2. Reúnete con un compañero y completa, junto con el
resto la siguiente diapositiva.
La idea, es que todos participemos colaborando. En
ésta presentación plasmaremos un resumen de la
Actividad Nº 1. Aplica los formatos: fuente, colores,
fondos, animaciones, videos, etc que te parezcan
interesantes.
Consignas
4. Es un fragmento de software,
fragmento de datos o secuencia de
comandos y/o acciones, con el fin
aprovechar una vulnerabilidad de
seguridad.
Consigna 2 - Exploits
5. A veces los programadores dejan
atajos o agujeros.
Consigna 3- Puerta trasera o….
backdoors
6. Es un ataque contra la confidencialidad:
se logra que un usuario no
autorizado pueda acceder a un recurso
y la confidencialidad se ve divulgada.
Consigna 4 - Interceptación
7. Es ver ilegítimamente la información que
pasa por un medio, se llama
sencillamente interceptación de datos.
Consigna 5 - Sniffer
8. Es un error, que a veces
no son voluntarios, se encuentran en
la mayoría de los códigos de
cualquier programa.
Consigna 6 - Bugs
9. A las personas que saben ejecutar
un código sin entenderlo, es el
compilador de lenguajes mas difundido y
conocido, GCC (Gnu Compiler Collection)
Consigna 7- Gecece
10. Hardware: Es el conjunto de sistema
físicos del sistema informático
Software: Es el conjunto de sistemas
lógicos que hacen funcional al hardware.
Datos: Es el conjunto de sistemas
lógicos para manejar el software y
hardware.
Consigna 8 - Qué proteger
11. La identificación y la autenticación, son
acciones que se complementan, una
tarjeta nos podrá identificar pero un
código de seguridad deberá autenticar
que la tarjeta nos pertenece.
Consigna 9 - Tarjeta de Identificación
12. Consigna 10 - Ingreso al sistema
En cualquier ataque o análisis de
seguridad informática siempre hay que
preguntarse es el ¿cómo?