SlideShare una empresa de Scribd logo
1 de 26
INSTITUTO SUPERIOR  TECNOLOGICO PUBLICO “ELA”     ,[object Object]
      ÑIQUEN ORDINOLA MIRLA.
     REYES ROQUE MARTIN .
     SECLEN DIAZ KARINA .,[object Object]
EL  HACKER
Al aficionado a la informática cuya afición es buscar defectos y puertas traseras para entrar en los sistemas. Para los especialistas, la definición correcta sería: experto que puede conseguir da un sistema informático cosas que sus creadores no imaginan.
EL CRACKER
Usuario y programador informático que tiene amplios conocimientos y crea código malicioso capaz de romper los sistemas de seguridad, para acceder a otros ordenadores o computadoras y así poder recabar o destruir información.
Intenta con su actividad la mejora de la seguridad de los sistemas informáticos Sólo busca producir daños Roban informaciones bancarias de miles de compradores online La intención de los hackers es hacer programas mejores y más eficaces Su objetivo es el de romper y producir el mayor daño posible DIFERENCIAS Permite que los administradores del sistema vulnerado, violado detecten el acceso al servidor Son en realidad hackers maliciosos, cuyo objetivo es introducirse ilegalmente en sistemas  Tanto el hacker como el cracker son apasionados al mundo de la informática.      SEMEJANZAS
LOS DIEZ MANDAMIENTOS DEL USUARIO DE LA RED 1-La contraseña es personal. 2- La utilización de los antivirus.  3- Protector de pantalla protegido por contraseña. 4-Información secreta mantenerla encriptado. 5-Compartir información en la red.
6-Abstenerse a instalar programas no autorizados .  7-Procurar que el equipo se encuentre en optimas condiciones . 8-No mantener copias de información encriptado en el servidor.  9-Mantener la información en el mismo lugar y no transportarla a otro sitio. 10-Asegurar en seguir cada de los nueve mandamientos anteriores.
LAS AMENAZAS EN INFORMÁTICA El primer factor de riesgo se centra en los Virus informáticos que todos conocemos. Un virus no es más que un programa codificado con la intención de alterar el correcto funcionamiento del sistema, aprovechándose así, de la inseguridad que presenta el mismo volviendo un caos nuestro computador.
LAS PRINCIPALES AMENAZAS      Amenazas a la seguridad de un sistema informático o computadoraProgramas malignos: virus, espías, troyanos, gusanos, phishing, spamming, etc. Siniestros: robos, incendio, humedad, etc. pueden provocar pérdida de información. Intrusos: piratas informaticos pueden acceder remotamente (si está conectado a una red) o físicamente a un sistema para provocar daños.Operadores: los propios operadores de un sistema pueden debilitar y ser amenaza a la seguridad de un sistema no sólo por boicot, también por falta de capacitación o de interés.
LOS DIEZ MANDAMIENTOS DEL ADMINISTRADOR DE LA RED 1._Siga , Respalde , y Audite. 2._Establezca políticas de seguridad. 3._Implememte sistemas de seguridad para la red.  4._Responda inmediatamente ante cualquier sugerencia o queja. 5._No sobre cargar los servidor. 6._Debe tener a menor cantidad de puertos abiertos.
7._Implementar estrategias para la creación de las copias de respaldo. 8._Debe leer diariamente los logs que arrogan el servidor. 9._El acceso a centro de computo debe ser completamente restringido y auditado cada instante. 10._Conviertase en el hacker de su empresa.
FAKE MAI Fake Mail, es enviar un correo electrónico falseando el remitente se trata de una técnica usada en ingeniería social para poder obtener el password de la victima .  
[object Object],[object Object]
Quien recibirá el email falso. En el campo SentTo introducimos el email y pulsamos Opciones > OK.   Pasaremos de nuevo a otra pantalla , en este caso SUBJECT, donde debemos introducir el Asunto del mensaje. Pulsamos OK.  Ahora viene lo importante, escribir el mensaje. Cuando hayamos acabado pulsamos OK y pulsamos I Agree para aceptar los Términos del Servicio.  Asaremos a la pantalla SEND TO, donde debemos especificar
¿CUALES SON LAS POSIBLES SOLUCIONES AL PROBLEMA DEL FAKE MAIL?  Visitar la página http://www.sendmail.org/ y actualizarte a la última versión. Observar la corrección de los bugs en la versión actualizada.  Efectiva, pero de igual forma no demoraran en encontrar un nuevo bug en la versión actualizada.
Implementar el RFC 931 en su sistema. Se encuentra en : http://www.freesoft.org/CIE/RFC/Orig/rfc931.txt.  Deshabilitar el servicio de correo smtp por el puerto 25.
EL CÓDIGO ASC El código ASCII utiliza 7 bits para representar los caracteres, aunque inicialmente empleaba un bit adicional (bit de pariedad) que se usaba para detectar errores en la transmisión. A menudo se llama incorrectamente ASCII a otros codigos de caracteres 8 bits, como el estándar ISO-8859-1 que es una extensión que utiliza 8 bits para proporcionar caracteres adicionales usados en idiomas distintos al inglés, como el español.
ASCII fue publicado como estándar por primera vez en 1967 y fue actualizado por última vez en 1986. En la actualidad define códigos para 33 caracteres no imprimibles, de los cuales la mayoría son caracteres de control obsoletos que tienen efecto sobre cómo se procesa el texto, más otros 95 caracteres imprimibles que les siguen en la numeración (empezando por el carácter espacio).
DETECTIVES DE SEGURIDAD COMPUTACIONAL Son personas que se encargan de identificar informes de ventas alterados, ladrones de secretos industriales, rastrear intrusos, ayudar a rechazar denuncias por despidos abusivos o por acoso sexual, y revelar el uso inapropiado de la internet por parte de los empleados.
    Estos detectives pueden identificar la     fuente de informes de venta alterados,     atrapar ladrones secretos industriales,     rastrear intrusos, ayudar a rechazar     denuncias por despido abusivos o acoso     sexual, revelar el uso inapropiado del     internet por parte de los empleados.
AUTOPSIA INFORMÁTICA La NEW TECHNOLOGIES, fue una de las primeras empresas en interesarse por la autopsia informáticaFundada en 1996, por un grupo de ex agentes federales pioneros en la materia entre ellos MICHAEL ANDERSON , investigador del IRS desde hace 25 años , que a entrenado a miles de agente de seguridad sobre técnicas de rastreo informático.

Más contenido relacionado

Destacado

How to fix outlook 2016 not working in windows 10 - basic solutions
How to fix outlook 2016 not working in windows 10 -  basic solutionsHow to fix outlook 2016 not working in windows 10 -  basic solutions
How to fix outlook 2016 not working in windows 10 - basic solutionsPalla Sridhar
 
Situación problema de historía (2)
Situación problema de historía (2)Situación problema de historía (2)
Situación problema de historía (2)fabyisabel5
 
3. Klasse ESO Nicolás Estévaz
3. Klasse ESO Nicolás Estévaz3. Klasse ESO Nicolás Estévaz
3. Klasse ESO Nicolás Estévazalemangarachico
 
Townie Cup Teams
Townie Cup TeamsTownie Cup Teams
Townie Cup TeamsNick Snyder
 
pezoncitos :)
pezoncitos :)pezoncitos :)
pezoncitos :)yordan56
 
CC — Perspectivas @ ENECC 2011
CC — Perspectivas @ ENECC 2011CC — Perspectivas @ ENECC 2011
CC — Perspectivas @ ENECC 2011Roberto Estreitinho
 
Presentación numeros enteros (informatica)
Presentación numeros enteros (informatica)Presentación numeros enteros (informatica)
Presentación numeros enteros (informatica)Escuela Buenos Aires
 
Personeria
PersoneriaPersoneria
Personeriapm10_a
 
Llevar productos a internet
Llevar productos a internetLlevar productos a internet
Llevar productos a internetUBIQUOM S.A
 
Blanc trencat
Blanc trencatBlanc trencat
Blanc trencattxema27
 
Next 30 year-vision
Next 30 year-visionNext 30 year-vision
Next 30 year-visionKoji Ikemura
 
Título de Formación Profesional de Grado Superior isPE: Gestión Comercial y M...
Título de Formación Profesional de Grado Superior isPE: Gestión Comercial y M...Título de Formación Profesional de Grado Superior isPE: Gestión Comercial y M...
Título de Formación Profesional de Grado Superior isPE: Gestión Comercial y M...Instituto Superior de Protocolo y Eventos
 
Claudia presentación 1 power point
Claudia presentación 1 power pointClaudia presentación 1 power point
Claudia presentación 1 power pointsociomexico
 
At zoo
At zooAt zoo
At zooGMA_OK
 

Destacado (20)

How to fix outlook 2016 not working in windows 10 - basic solutions
How to fix outlook 2016 not working in windows 10 -  basic solutionsHow to fix outlook 2016 not working in windows 10 -  basic solutions
How to fix outlook 2016 not working in windows 10 - basic solutions
 
Situación problema de historía (2)
Situación problema de historía (2)Situación problema de historía (2)
Situación problema de historía (2)
 
3. Klasse ESO Nicolás Estévaz
3. Klasse ESO Nicolás Estévaz3. Klasse ESO Nicolás Estévaz
3. Klasse ESO Nicolás Estévaz
 
Townie Cup Teams
Townie Cup TeamsTownie Cup Teams
Townie Cup Teams
 
pezoncitos :)
pezoncitos :)pezoncitos :)
pezoncitos :)
 
Test
TestTest
Test
 
CC — Perspectivas @ ENECC 2011
CC — Perspectivas @ ENECC 2011CC — Perspectivas @ ENECC 2011
CC — Perspectivas @ ENECC 2011
 
Infarto
InfartoInfarto
Infarto
 
Secció àuria
Secció àuriaSecció àuria
Secció àuria
 
Presentación numeros enteros (informatica)
Presentación numeros enteros (informatica)Presentación numeros enteros (informatica)
Presentación numeros enteros (informatica)
 
Personeria
PersoneriaPersoneria
Personeria
 
Llevar productos a internet
Llevar productos a internetLlevar productos a internet
Llevar productos a internet
 
Herramientas ofimaticas
Herramientas ofimaticasHerramientas ofimaticas
Herramientas ofimaticas
 
Blanc trencat
Blanc trencatBlanc trencat
Blanc trencat
 
Next 30 year-vision
Next 30 year-visionNext 30 year-vision
Next 30 year-vision
 
Título de Formación Profesional de Grado Superior isPE: Gestión Comercial y M...
Título de Formación Profesional de Grado Superior isPE: Gestión Comercial y M...Título de Formación Profesional de Grado Superior isPE: Gestión Comercial y M...
Título de Formación Profesional de Grado Superior isPE: Gestión Comercial y M...
 
Lista empleados
Lista empleadosLista empleados
Lista empleados
 
Claudia presentación 1 power point
Claudia presentación 1 power pointClaudia presentación 1 power point
Claudia presentación 1 power point
 
UGIJAR
UGIJARUGIJAR
UGIJAR
 
At zoo
At zooAt zoo
At zoo
 

Similar a Mi seguridad informatica

REVISTA VIRTUAL INFO
REVISTA VIRTUAL INFOREVISTA VIRTUAL INFO
REVISTA VIRTUAL INFOoscardario89
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticarosacubas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticarosacubas
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3Elsa de López
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidadpachiuss
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidadguest7373c3b
 
Hacker.pptx tarea resuelta
Hacker.pptx tarea resueltaHacker.pptx tarea resuelta
Hacker.pptx tarea resueltaleonisa5
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaZuley acosta Tinjaca
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milenasanlgp
 

Similar a Mi seguridad informatica (20)

REVISTA VIRTUAL INFO
REVISTA VIRTUAL INFOREVISTA VIRTUAL INFO
REVISTA VIRTUAL INFO
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Comercio Electronico pc
Comercio Electronico pcComercio Electronico pc
Comercio Electronico pc
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Hacker.pptx tarea resuelta
Hacker.pptx tarea resueltaHacker.pptx tarea resuelta
Hacker.pptx tarea resuelta
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milena
 

Último

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 

Último (20)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 

Mi seguridad informatica

  • 1.
  • 2. ÑIQUEN ORDINOLA MIRLA.
  • 3. REYES ROQUE MARTIN .
  • 4.
  • 6. Al aficionado a la informática cuya afición es buscar defectos y puertas traseras para entrar en los sistemas. Para los especialistas, la definición correcta sería: experto que puede conseguir da un sistema informático cosas que sus creadores no imaginan.
  • 8. Usuario y programador informático que tiene amplios conocimientos y crea código malicioso capaz de romper los sistemas de seguridad, para acceder a otros ordenadores o computadoras y así poder recabar o destruir información.
  • 9.
  • 10. Intenta con su actividad la mejora de la seguridad de los sistemas informáticos Sólo busca producir daños Roban informaciones bancarias de miles de compradores online La intención de los hackers es hacer programas mejores y más eficaces Su objetivo es el de romper y producir el mayor daño posible DIFERENCIAS Permite que los administradores del sistema vulnerado, violado detecten el acceso al servidor Son en realidad hackers maliciosos, cuyo objetivo es introducirse ilegalmente en sistemas Tanto el hacker como el cracker son apasionados al mundo de la informática. SEMEJANZAS
  • 11. LOS DIEZ MANDAMIENTOS DEL USUARIO DE LA RED 1-La contraseña es personal. 2- La utilización de los antivirus. 3- Protector de pantalla protegido por contraseña. 4-Información secreta mantenerla encriptado. 5-Compartir información en la red.
  • 12. 6-Abstenerse a instalar programas no autorizados . 7-Procurar que el equipo se encuentre en optimas condiciones . 8-No mantener copias de información encriptado en el servidor. 9-Mantener la información en el mismo lugar y no transportarla a otro sitio. 10-Asegurar en seguir cada de los nueve mandamientos anteriores.
  • 13. LAS AMENAZAS EN INFORMÁTICA El primer factor de riesgo se centra en los Virus informáticos que todos conocemos. Un virus no es más que un programa codificado con la intención de alterar el correcto funcionamiento del sistema, aprovechándose así, de la inseguridad que presenta el mismo volviendo un caos nuestro computador.
  • 14. LAS PRINCIPALES AMENAZAS Amenazas a la seguridad de un sistema informático o computadoraProgramas malignos: virus, espías, troyanos, gusanos, phishing, spamming, etc. Siniestros: robos, incendio, humedad, etc. pueden provocar pérdida de información. Intrusos: piratas informaticos pueden acceder remotamente (si está conectado a una red) o físicamente a un sistema para provocar daños.Operadores: los propios operadores de un sistema pueden debilitar y ser amenaza a la seguridad de un sistema no sólo por boicot, también por falta de capacitación o de interés.
  • 15. LOS DIEZ MANDAMIENTOS DEL ADMINISTRADOR DE LA RED 1._Siga , Respalde , y Audite. 2._Establezca políticas de seguridad. 3._Implememte sistemas de seguridad para la red. 4._Responda inmediatamente ante cualquier sugerencia o queja. 5._No sobre cargar los servidor. 6._Debe tener a menor cantidad de puertos abiertos.
  • 16. 7._Implementar estrategias para la creación de las copias de respaldo. 8._Debe leer diariamente los logs que arrogan el servidor. 9._El acceso a centro de computo debe ser completamente restringido y auditado cada instante. 10._Conviertase en el hacker de su empresa.
  • 17. FAKE MAI Fake Mail, es enviar un correo electrónico falseando el remitente se trata de una técnica usada en ingeniería social para poder obtener el password de la victima .  
  • 18.
  • 19. Quien recibirá el email falso. En el campo SentTo introducimos el email y pulsamos Opciones > OK. Pasaremos de nuevo a otra pantalla , en este caso SUBJECT, donde debemos introducir el Asunto del mensaje. Pulsamos OK. Ahora viene lo importante, escribir el mensaje. Cuando hayamos acabado pulsamos OK y pulsamos I Agree para aceptar los Términos del Servicio. Asaremos a la pantalla SEND TO, donde debemos especificar
  • 20. ¿CUALES SON LAS POSIBLES SOLUCIONES AL PROBLEMA DEL FAKE MAIL? Visitar la página http://www.sendmail.org/ y actualizarte a la última versión. Observar la corrección de los bugs en la versión actualizada. Efectiva, pero de igual forma no demoraran en encontrar un nuevo bug en la versión actualizada.
  • 21. Implementar el RFC 931 en su sistema. Se encuentra en : http://www.freesoft.org/CIE/RFC/Orig/rfc931.txt. Deshabilitar el servicio de correo smtp por el puerto 25.
  • 22. EL CÓDIGO ASC El código ASCII utiliza 7 bits para representar los caracteres, aunque inicialmente empleaba un bit adicional (bit de pariedad) que se usaba para detectar errores en la transmisión. A menudo se llama incorrectamente ASCII a otros codigos de caracteres 8 bits, como el estándar ISO-8859-1 que es una extensión que utiliza 8 bits para proporcionar caracteres adicionales usados en idiomas distintos al inglés, como el español.
  • 23. ASCII fue publicado como estándar por primera vez en 1967 y fue actualizado por última vez en 1986. En la actualidad define códigos para 33 caracteres no imprimibles, de los cuales la mayoría son caracteres de control obsoletos que tienen efecto sobre cómo se procesa el texto, más otros 95 caracteres imprimibles que les siguen en la numeración (empezando por el carácter espacio).
  • 24. DETECTIVES DE SEGURIDAD COMPUTACIONAL Son personas que se encargan de identificar informes de ventas alterados, ladrones de secretos industriales, rastrear intrusos, ayudar a rechazar denuncias por despidos abusivos o por acoso sexual, y revelar el uso inapropiado de la internet por parte de los empleados.
  • 25. Estos detectives pueden identificar la fuente de informes de venta alterados, atrapar ladrones secretos industriales, rastrear intrusos, ayudar a rechazar denuncias por despido abusivos o acoso sexual, revelar el uso inapropiado del internet por parte de los empleados.
  • 26. AUTOPSIA INFORMÁTICA La NEW TECHNOLOGIES, fue una de las primeras empresas en interesarse por la autopsia informáticaFundada en 1996, por un grupo de ex agentes federales pioneros en la materia entre ellos MICHAEL ANDERSON , investigador del IRS desde hace 25 años , que a entrenado a miles de agente de seguridad sobre técnicas de rastreo informático.
  • 27. GRACIAS