SlideShare una empresa de Scribd logo
1 de 10
Tema: Seguridad informática
Alumno: David Lezcano
Profesor : Eduardo Gesualdi
Trabajo Práctico n° 4
Seguridad informática
La seguridad informática es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo relacionado con
esta y, especialmente, la información contenida o circulante. Para ello
existen una serie de estándares, protocolos, métodos, reglas, herramientas
y leyes concebidas para minimizar los posibles riesgos a la infraestructura o
a la información.
Objetivos
Establecer normas que minimicen los riesgos a la información o
infraestructura informática. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares, autorizaciones,
denegaciones, perfiles de usuario, planes de emergencia y protocolos.
•Autenticación: Permite identificar al emisor de un mensaje o al creador de un documento.
•Autorización: Controla el acceso de los usuarios a zonas restringidas a distintos equipos y
servicios.
•Auditoria: Verifica el correcto funcionamiento de las políticas o medidas de seguridad tomadas.
•Encriptación: Ayuda a ocultar la información transmitida por la red o almacenada en los
equipos.
•Realización de copias de seguridad.
•Antivirus.
•Firewall: Software o hardware que comprueba la información procedente de Internet o de una
red y, a continuación, bloquea o permite el paso de ésta al equipo
•Servidores Proxys: ayudan a mejorar la seguridad, ya que filtran algunos contenidos web y
software malintencionado.
Amenazas
 Ambientales: Factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, suciedad
Humedad, calor entre otros.
 Tecnológicas: Fallas de hardware y/ o software, Falla en el servicio eléctrico, ataques por virus
informático, etc.
 Humanas: Hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo,
crackers, hackers, falsificación, robo de contraseñas, intrusos, alteración, etc.
Hackers
Los hackers son personas con avanzados conocimientos técnicos en el
área informática y que enfocan sus habilidades hacia la invasión de
sistemas a los que no tienen acceso autorizado.
En general los hackers persiguen dos objetivos:
•Probar que tienen las competencias para invadir un sistema
protegido.
•Probar que la seguridad de un sistema tiene fallas.
Hackers
 Persona que disfruta con la exploración de los detalles de los sistemas
programables y cómo aprovechar sus posibilidades; al contrario que la
mayoría de los usuarios, que prefieren aprender sólo lo imprescindible.
 Persona que es buena programando de forma rápida.
 Experto en un programa en particular, o que realiza trabajo
frecuentemente usando cierto programa.
 La creencia en que compartir información es un bien poderoso y
positivo, y que es tarea ética de los hackers compartir sus experiencias
escribiendo código abierto («open source») y facilitando el acceso a la
información y los recursos de computación siempre que sea posible.
 La creencia de que romper sistemas por diversión y exploración está
éticamente bien siempre que el hacker no cometa un robo, un acto de
vandalismo o vulnere la confidencialidad.
Características:
Crackers
Los crackers son personas con avanzados conocimientos técnicos en el
área informática y que enfocan sus habilidades hacia la invasión de
sistemas a los que no tienen acceso autorizado.
En general los hackers persiguen dos objetivos:
•Destruir total o parcialmente el sistema.
•Obtener un beneficio personal (tangible o intangible) como
consecuencia de sus actividades.
Crackers
Características:
Se centran en el robo y vandalismo perpetrado por los círculos de
crackers. Aunque se supone que cualquier hacker auténtico ha jugado con
algún tipo de crackeo y conoce muchas de las técnicas básicas, se
supone que cualquiera que haya pasado la etapa larval ha desterrado el
deseo de hacerlo con excepción de razones prácticas inmediatas (por
ejemplo, si es necesario pasar por alto algún sistema de seguridad para
completar algún tipo de trabajo.)
PIRATA.: Su actividad consiste en la copia ilegal de programas, rompiendo sus
sistemas de protección y licencias. Luego distribuye los productos por Internet, a
través de CD"s, entre otros.
LAMER: Se trata de personas con poco conocimiento de informática que consiguen e
intercambian herramientas no creadas por ellos para atacar ordenadores. Ejecutan
aplicaciones sin saber mucho de ellas causando grandes daños.
PHREAKERS: Son los crackers de las líneas telefónicas. Se dedican a atacar y
"romper" los sistemas telefónicos ya sea para dañarlos o realizar llamadas de forma
gratuita.
TRASHER: Su traducción al español es la de 'basurero'. Se trata de personas que
buscan en la basura y en papeleras de los cajeros automáticos para conseguir claves
de tarjetas, números de cuentas bancarias o información secreta para cometer estafas
y actividades fraudulentas a través de Internet.
INSIDERS: Son los crackers 'corporativos', empleados de las empresas que las
atacan desde dentro, movidos usualmente por la venganza.
Medidas de prevención
 Sigue foros. Siempre es una buena idea seguir foros de hacking pues
serás capaz de informarte sobre todos los métodos que están siendo
usados.
 Cambia tu contraseña por default inmediatamente. Algunos
softwares tienen contraseñas preestablecidas para permitir que inicies
sesión por primera vez después de la instalación; es extremadamente
imprudente dejarlo sin cambiar.
 Sé cuidadoso con lo que almacenas. Tus cuentas en línea ya son
oro para los hackers. No las conviertas en minas de oro. Nunca envíes
por correo electrónico tu número de Seguro Social, porque
permanecerá en tus archivos. Borra mensajes antiguos que contienen
información de tu cuenta bancaria y números de tarjetas de crédito.
Nunca conserves un documento guardado que funcione como lista
matriz de tus contraseñas.
Conclusión
Todo lo que esté conectado a Internet y todo lo que tenga un software
es susceptible de tener fallos de Seguridad. Por eso es muy importante
la prevención.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Seguridad en redes sebastian
Seguridad en redes sebastianSeguridad en redes sebastian
Seguridad en redes sebastian
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Presentacion Hacking Etico
Presentacion Hacking EticoPresentacion Hacking Etico
Presentacion Hacking Etico
 
Expo hacking etico
Expo hacking eticoExpo hacking etico
Expo hacking etico
 
Introduccion ethical hacking - chakan
Introduccion ethical hacking - chakanIntroduccion ethical hacking - chakan
Introduccion ethical hacking - chakan
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Trabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro SantiagoTrabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro Santiago
 
Gbi
GbiGbi
Gbi
 
Unidad 5 seguridad y pruebas del software
Unidad 5 seguridad y pruebas del softwareUnidad 5 seguridad y pruebas del software
Unidad 5 seguridad y pruebas del software
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
seguridad y pruebas del software
seguridad y pruebas del softwareseguridad y pruebas del software
seguridad y pruebas del software
 
unidad 5
unidad 5unidad 5
unidad 5
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 

Destacado

Trabajo practico.analisis de sistemas mov.poliza
Trabajo practico.analisis de sistemas   mov.polizaTrabajo practico.analisis de sistemas   mov.poliza
Trabajo practico.analisis de sistemas mov.polizaMarcia Cabrera
 
Hardware - software
Hardware - softwareHardware - software
Hardware - softwareYanimoli05
 
Trabajo sobre periféricos - los monitores
Trabajo sobre periféricos - los monitoresTrabajo sobre periféricos - los monitores
Trabajo sobre periféricos - los monitoresCarmen Granados Rico
 
Trabajo practico n 2
Trabajo practico n 2Trabajo practico n 2
Trabajo practico n 2dlezcano01
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazasRodrigo Fleitas
 
Hardware y software.
Hardware y software.Hardware y software.
Hardware y software.aye23
 
Trabajo practico hardware y software
Trabajo practico hardware y softwareTrabajo practico hardware y software
Trabajo practico hardware y softwareMariano Nicolas
 
Trabajo Practico N° 1 . Informática Aplicada
Trabajo Practico N° 1 . Informática AplicadaTrabajo Practico N° 1 . Informática Aplicada
Trabajo Practico N° 1 . Informática AplicadaRocio Gonzalez
 
Trabajo práctico de informática
Trabajo práctico de informáticaTrabajo práctico de informática
Trabajo práctico de informáticaMAGALICONSOLI
 
Perifericos de entrada
Perifericos de entradaPerifericos de entrada
Perifericos de entradaSILVIS528
 

Destacado (11)

Trabajo practico.analisis de sistemas mov.poliza
Trabajo practico.analisis de sistemas   mov.polizaTrabajo practico.analisis de sistemas   mov.poliza
Trabajo practico.analisis de sistemas mov.poliza
 
Hardware - software
Hardware - softwareHardware - software
Hardware - software
 
Trabajo sobre periféricos - los monitores
Trabajo sobre periféricos - los monitoresTrabajo sobre periféricos - los monitores
Trabajo sobre periféricos - los monitores
 
Trabajo practico n 2
Trabajo practico n 2Trabajo practico n 2
Trabajo practico n 2
 
Trabajo Práctico Nº 2
Trabajo Práctico Nº 2Trabajo Práctico Nº 2
Trabajo Práctico Nº 2
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazas
 
Hardware y software.
Hardware y software.Hardware y software.
Hardware y software.
 
Trabajo practico hardware y software
Trabajo practico hardware y softwareTrabajo practico hardware y software
Trabajo practico hardware y software
 
Trabajo Practico N° 1 . Informática Aplicada
Trabajo Practico N° 1 . Informática AplicadaTrabajo Practico N° 1 . Informática Aplicada
Trabajo Practico N° 1 . Informática Aplicada
 
Trabajo práctico de informática
Trabajo práctico de informáticaTrabajo práctico de informática
Trabajo práctico de informática
 
Perifericos de entrada
Perifericos de entradaPerifericos de entrada
Perifericos de entrada
 

Similar a Trabajo practico n° 4 (20)

Tp de seguridad
Tp de seguridadTp de seguridad
Tp de seguridad
 
Tp 3
Tp 3Tp 3
Tp 3
 
Riesgos
RiesgosRiesgos
Riesgos
 
Tp de seguridad
Tp de seguridadTp de seguridad
Tp de seguridad
 
Carlos Miguel Ximello Santiago
Carlos Miguel Ximello SantiagoCarlos Miguel Ximello Santiago
Carlos Miguel Ximello Santiago
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2
 
Seguridad informatica 2 ximello
Seguridad informatica  2 ximelloSeguridad informatica  2 ximello
Seguridad informatica 2 ximello
 
Tp2
Tp2Tp2
Tp2
 
Revista Tecnológica
Revista Tecnológica Revista Tecnológica
Revista Tecnológica
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
TP Seguridad Informática
TP Seguridad Informática TP Seguridad Informática
TP Seguridad Informática
 
Tp 3
Tp 3Tp 3
Tp 3
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
Seguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosSeguridad Informática Xavier Armijos
Seguridad Informática Xavier Armijos
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Seguridad i
Seguridad iSeguridad i
Seguridad i
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp informatica 2 Corrección
Tp informatica 2 CorrecciónTp informatica 2 Corrección
Tp informatica 2 Corrección
 
Hackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniHackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese Parraquini
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 

Último

La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 

Último (20)

La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 

Trabajo practico n° 4

  • 1. Tema: Seguridad informática Alumno: David Lezcano Profesor : Eduardo Gesualdi Trabajo Práctico n° 4
  • 2. Seguridad informática La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
  • 3. Objetivos Establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia y protocolos. •Autenticación: Permite identificar al emisor de un mensaje o al creador de un documento. •Autorización: Controla el acceso de los usuarios a zonas restringidas a distintos equipos y servicios. •Auditoria: Verifica el correcto funcionamiento de las políticas o medidas de seguridad tomadas. •Encriptación: Ayuda a ocultar la información transmitida por la red o almacenada en los equipos. •Realización de copias de seguridad. •Antivirus. •Firewall: Software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo •Servidores Proxys: ayudan a mejorar la seguridad, ya que filtran algunos contenidos web y software malintencionado.
  • 4. Amenazas  Ambientales: Factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, suciedad Humedad, calor entre otros.  Tecnológicas: Fallas de hardware y/ o software, Falla en el servicio eléctrico, ataques por virus informático, etc.  Humanas: Hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusos, alteración, etc.
  • 5. Hackers Los hackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado. En general los hackers persiguen dos objetivos: •Probar que tienen las competencias para invadir un sistema protegido. •Probar que la seguridad de un sistema tiene fallas.
  • 6. Hackers  Persona que disfruta con la exploración de los detalles de los sistemas programables y cómo aprovechar sus posibilidades; al contrario que la mayoría de los usuarios, que prefieren aprender sólo lo imprescindible.  Persona que es buena programando de forma rápida.  Experto en un programa en particular, o que realiza trabajo frecuentemente usando cierto programa.  La creencia en que compartir información es un bien poderoso y positivo, y que es tarea ética de los hackers compartir sus experiencias escribiendo código abierto («open source») y facilitando el acceso a la información y los recursos de computación siempre que sea posible.  La creencia de que romper sistemas por diversión y exploración está éticamente bien siempre que el hacker no cometa un robo, un acto de vandalismo o vulnere la confidencialidad. Características:
  • 7. Crackers Los crackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado. En general los hackers persiguen dos objetivos: •Destruir total o parcialmente el sistema. •Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades.
  • 8. Crackers Características: Se centran en el robo y vandalismo perpetrado por los círculos de crackers. Aunque se supone que cualquier hacker auténtico ha jugado con algún tipo de crackeo y conoce muchas de las técnicas básicas, se supone que cualquiera que haya pasado la etapa larval ha desterrado el deseo de hacerlo con excepción de razones prácticas inmediatas (por ejemplo, si es necesario pasar por alto algún sistema de seguridad para completar algún tipo de trabajo.) PIRATA.: Su actividad consiste en la copia ilegal de programas, rompiendo sus sistemas de protección y licencias. Luego distribuye los productos por Internet, a través de CD"s, entre otros. LAMER: Se trata de personas con poco conocimiento de informática que consiguen e intercambian herramientas no creadas por ellos para atacar ordenadores. Ejecutan aplicaciones sin saber mucho de ellas causando grandes daños. PHREAKERS: Son los crackers de las líneas telefónicas. Se dedican a atacar y "romper" los sistemas telefónicos ya sea para dañarlos o realizar llamadas de forma gratuita. TRASHER: Su traducción al español es la de 'basurero'. Se trata de personas que buscan en la basura y en papeleras de los cajeros automáticos para conseguir claves de tarjetas, números de cuentas bancarias o información secreta para cometer estafas y actividades fraudulentas a través de Internet. INSIDERS: Son los crackers 'corporativos', empleados de las empresas que las atacan desde dentro, movidos usualmente por la venganza.
  • 9. Medidas de prevención  Sigue foros. Siempre es una buena idea seguir foros de hacking pues serás capaz de informarte sobre todos los métodos que están siendo usados.  Cambia tu contraseña por default inmediatamente. Algunos softwares tienen contraseñas preestablecidas para permitir que inicies sesión por primera vez después de la instalación; es extremadamente imprudente dejarlo sin cambiar.  Sé cuidadoso con lo que almacenas. Tus cuentas en línea ya son oro para los hackers. No las conviertas en minas de oro. Nunca envíes por correo electrónico tu número de Seguro Social, porque permanecerá en tus archivos. Borra mensajes antiguos que contienen información de tu cuenta bancaria y números de tarjetas de crédito. Nunca conserves un documento guardado que funcione como lista matriz de tus contraseñas.
  • 10. Conclusión Todo lo que esté conectado a Internet y todo lo que tenga un software es susceptible de tener fallos de Seguridad. Por eso es muy importante la prevención.