SlideShare una empresa de Scribd logo
1 de 38
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLOGICO PÚBLICO  “ENRIQUE LOPEZ ALBUJAR” FERREÑAFE SEGURIDAD                 INFORMATICA
PROFESORA: * Elena Valiente Ramírez. INTEGRANTES:  * Carmen Flores Ortiz . * María Minguillo Montalvo. * Rosa Morales Cubas . * Melissa Ramos Chaname .
HACKER *Personas con elevados conocimientos,expertos relacionados con la informática que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.
CRACKER *Es considerado un "vandálico virtual", programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o  inmoralmente sistemas cibernéticos. Estos     utilizan sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas.
DIFERENCIAS HACKER CRACKER * Sólo busca producir daños en los sistemas . * Su objetivo es introducirse ilegalmente en sistemas, crear virus, robar información secreta * Cuando crean algo es únicamente para fines personales.  * Mejora de la seguridad de los sistemas informáticos * Hacer programas mejores y más eficaces. * Los que programan el software  que utilizamos. * Solo busca información y no dañar.
SEMEJANZAS * Tanto el hacker como el cracker son apasionados al mundo de la informática
DIEZ MANDAMIENTOS DEL USUARIO DE LA RED
1º	LA CONTRACEÑA ES PERSONAL No debe ser prestado bajo ninguna sircunstancia,para que no sea utilizada por otras personas sin nuestra autorización .Así mismo cada cierto tiempo debemos cambiar nuestra contraseña y debe ser máxima de 8 caracteres .
2ºLA UTILIZACION DE LOS ANTIVIRUS Se debe desinfectar el disco duro aunque una vez al día . No olvidar que la actualización de los antivirus es un labor del administrador. Pero es su deber como usuario estar atento a esto.
3ºPROTECTOR DE PANTALLA PROTEGIDO POR CONTRASEÑA La contraseña debe ser colocada al mismo tiempo que el protector de pantalla y debe ser modificada cada cierto tiempo y no debe ser igual a los anteriores
4ºINFORMACION SECRETA MANTENERLA ENCRIPTADA A la información secreta debe ser guardada en el disco duro y tener una copia respectiva en el servidor..
5ºCOMPARTIR INFORMACIÓN EN LA RED Debemos asegurarnos en colocar los permisos adecuados y por el mismo tiempo posible .
6ºABSTENERSE A INSTALAR PROGRAMAS NO AUTORIZADOS Por que los programas pueden ser troyanos o puertas trazeras que permite al vándalo informático realizar labor concreta .
7ºPROCURAR QUE EL EQUIPO SE ENCUENTRE EN OPTIMAS CONDICIONES Tener buena ventilación un mantenimiento de hardware y software. Recordar que no debemos desinstalar e instalar ningún tipo de hardware, porque las información corren el riesgo de perderse .
8ºNO MANTENER COPIAS DE INFORMACIÓN ENCRIPTADO EN EL SERVIDOR Recordar realizar copias de respaldo actualizadas de la información vital que tenemos en nuestro disco duro .
9ºMANTENER LA INFORMACION EN EL MISMO LUGAR Y NO TRASPORTARLA A OTRO SITIO Porque corremos el riesgo de no tener el mismo cuidado de seguridad  de nuestra información .
10ºASEGURAR EN SEGUIR CADA DE LOS NUEVE MANDAMIENTOS ANTERIORES Se le garantiza a los usuarios la máxima calidad y el nivel de seguridad en el manejo de nuestra información .
Las amenazas en informática Son los problemas mas vulnerables que ingresan a nuestra computadora con el hecho de afectarlo (virus).
PRINCIPALES AMENAZAS  VIRUS INFORMÁTICOS Un virus no es más que un programa codificado con la intención de alterar el correcto funcionamiento del sistema, aprovechándose así, de la inseguridad que presenta el mismo volviendo un caos nuestro computador.
LOS DISPOSITIVOS DE ALMACENAMIENTO EXTRAÍBLES  Son los pioneros en infectar nuestros computadores, como: Disquetes, Pendrives (Memorias USB), CD- Roms , entre otros.
LOS CABALLOS DE TROYA  Conocidos como “Troyanos”, que son programas ocultos en otros los cuales permiten tener un control remoto del computador infectado, siempre y cuando, la computadora infectada no tenga un Firewall (Cortafuegos) que frustre el intento de conexión remota por parte del Troyano.
Gusanos o Worms Su único objetivo principal es volcar la memoria o, mejor dicho, utilizar todos los recursos del sistema hasta desbordar la Ram. El programa se va copiando a sí mismo sucesivamente, lo que hace que se denote una gran lentitud en la computadora, ocasionando bajo rendimiento de la misma.
BOMBAS LÓGICAS Son Virus informáticos que se ejecutan cuando el usuario realiza una operación predeterminada por el programador del Virus. Por ejemplo, al iniciar un programa (MSN Messenger, Internet Explorer), en una fecha dada.
LOS DIEZ MANDAMIENTOS DEL ADMINISTRADOR DE LA RED
1º SIGA , RESPALDE Y AUDITE CADA UNO DE LOS DIEZ MANDAMIENTOS DEL USUARIO  *Auditar, las redes cada dos años ya que los niveles de seguridad establecidos en su momentos , tienden a deteriorarse con el transcurso del tiempo  2ºESTABLEZCA POLITICAS DE SEGURIDAD *Apropiada para red computacional de la empresa creación de usuarios , manejos de contraseñas , instalación de hardware y software . Estrategias de contingencia en casos de perdida de información de los usuarios o suspensión de los servidores de la empresa .
3ºINPLEMENTE SISTEMAS DE SEGURIDAD PARA LA RED *La empresas deben tener en cada una de los servidores que utilicen firewalls , proxy o filtros .Un servidor de prueba en donde pueda instalar y desinstalar los programas que tienen en su red para realizar pruebas de seguridad a los programa que se usa. 4ºRESPONDA  INMEDIATAMENTE ANTE CUALQUIER SEGURIDAD O QUEJA *Asistir a cualquier sugerencia o queja de un usuario con respecto  a la seguridad de su información pues probablemente puede ser una fallo importante contra la empresa
5º NO SOBRECARGAR LOS SERVIDOR *Sobre cargar los servidores bajo rendimiento y atentan con la seguridad y la constancia de los servicios en los mismos .  6º DEBE TENER A MENOS CANTIDAD DEC PUERTOS ABIERTOS *Los puertos abiertos pueden ser en cualquier momento puertas de acceso a los vándalos de la red. 7º INPLEMENTAR ESTRATEGIAS PARA LOS CREACION DE LAS COPIAS DE RESPALDA *Se debe mantener copias diarias , semanales , mensuales y anuales .Guardalas en un lugar contra incendios .
8º DEBE LEER DIARIAMENTE LOS LOGS QUE ARROGAN EL SERVIDOR  *Este muchas veces mas informan sobre acceso no perdidos . 9ºEL ACCESO A CENTRO DE COMPUTO DEBE SER COMPLETAMENTE RESTRINGIDO Y SUDITADO CADA INSTANTE *Se recomienda usar sistemas biométricos (electrónicos ) , para verificar el acceso al centro de computo . 10ºCONVIERTASE EN EL HACKER DE SU EMPRESA *Ingresando a los grupos de discusión de hacker , e inscribiéndose a las listas de correo de estos y a prendiendo de ellos .
QUÉ SON LOS FAKE MAIL Son servidores de correos falsos que captura mensajes de correo electrónico como archivos de pruebas de aceptación. Esto evita el exceso de configuración de la creación de un servidor de correo real y tratando de extraer el contenido de cola de correo.
CÓMO ENVIAR UN CORREO FALSO O FAKE MAIL 1. Abre la aplicacion Fake Mail, seleciona Send Mail y pulsa OK. 2. Seguidamente pulsa a Yes y aparecera la pantalla FROM. Aquí debemos introducir los datos de la persona que supuestamenteenvia el email. En Appear From (Email) introducimos el email y en Appear From (Name) el nombre a mostrar. Cuando hayamos finalizado pulsamos en Opciones > OK. 3. Pasaremos a la pantalla SEND TO, donde debemos especificar quien recibira el email falso. En el campo Sent To introducimos el email y pulsamos Opciones > OK.
4. Pasaremos de nuevo a otra pantalla , en este caso SUBJECT, donde debemos introducir el Asunto del mensaje. Pulsamos OK.5. Ahora viene lo importante, escribir el mensaje. Cuando hayamos acabado pulsamos OK y pulsamos I Agree para aceptar los Terminos del Servicio.6. Empezará a enviar el email, pero antes nos pedirá que introduzcamos el codigo 2801 (en principio usa el Wifi, pero para no correr riesgos poner el teléfono en modo fuera de línea).
Cuales son los posibles soluciones al problema de fake mail 1º Visitar la pagina http//www.sendmail.org/ y actualizarte a la ultima versión o observar la corrección de los bugs en la versión actualizada. *Efectiva pero de igual forma no demoraran en encontraran nuevo bug en la versión actualizada.
2ºImplementar el RFC 931 en su sistema se encuentra en . http//www.freesoft.org/cie/rfc/orig/rfc931.txt. 3ºDeshabilitar el servidor de correo  smtp por el puerto 25.Muy radical pero efectiva, sus consecuencias serian inhabilitar el servicio de correo por el puerto 25. 4ºLeer determinadamente los RFC 821 y 822 en http//www.freesoft.org/cie/rfc/index.htm.
El código asc Las computadoras solamente entienden números. El código ASCII es una representación numérica de un carácter como ‘a’ o ‘@. Como otros códigos de formato de representación de caracteres, el ASCII es un método para una correspondencia entre cadenas de bits y una serie de símbolos (alfanuméricos y otros), permitiendo de esta forma la comunicación entre dispositivos digitales así como su procesado y almacenamiento. El código de caracteres ASCI.o una extensión compatible (ver más abajo).se usa casi en todos los ordenadores, especialmente con ordenadores personales y estaciones de trabajo . El nombre más apropiado para este código de caracteres es "US-ASCII”.
ASCII es, en sentido estricto, un código de siete bits , lo que significa que usa cadenas de bits representables con siete dígitos binarios (que van de 0 a 127 en base decimal) para representar información de caracteres. En el momento en el que se introdujo el código ASCII muchos ordenadores trabajaban con grupos de ocho bits (bytes u octetos), como la unidad mínima de información; donde el octavo bit se usaba habitualmente como bit de paredad con funciones de control de errores en líneas de comunicación u otras funciones específicas del dispositivo. Las máquinas que no usaban la comprobación de paridad asignaban al octavo bit el valor cero en la mayoría de los casos, aunque otros sistemas como las computadoras prime, que ejecutaban primos ponían el octavo bit del código ASCII a uno. El código ASCII define una relación entre caracteres específicos y secuencias de bits; además de reservar unos cuantos códigos de control para el procesador de textos, y no define ningún mecanismo para describir la estructura o la apariencia del texto en un documento; estos asuntos están especificados por otros lenguajes como los lenguaje de etiquetas .
Detectives en seguridad informática *Son personas que se encargan de identificar informes de venta alterados , ladrones de secretos industriales , rastear intrusos , ayudar a rechazar denuncias por despidos abusivos o por acoso sexual , y revelar el uso inapropiado de internet por parte de los empleados
AUTOPSIA INFORMATICA *La new technologíes fue una de las primeras empresas en interesarse por la autopsia informática . *Fundada en 1996 , por un grupo de ex agentes federales . *Actualmente la new technologies entre y asiste a los agentes del gobierno . *Ernst y Young comenzó con un solo laboratorio . Ahora cuenta con 6 .
Seguridad informatica

Más contenido relacionado

La actualidad más candente

Tema 2 Judith & Sheila
Tema 2  Judith &  SheilaTema 2  Judith &  Sheila
Tema 2 Judith & Sheilasheilagal12
 
Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6tantascosasquenose
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Andrea Ceballos
 
System Hacking por la OMHE org
System Hacking por la OMHE orgSystem Hacking por la OMHE org
System Hacking por la OMHE orgHéctor López
 
Ataques y Vulnerabilidades de Redes
Ataques y Vulnerabilidades de Redes Ataques y Vulnerabilidades de Redes
Ataques y Vulnerabilidades de Redes HIPER S.A.
 
Ataques y Vulnerabilidades de Redes
 Ataques y Vulnerabilidades de Redes Ataques y Vulnerabilidades de Redes
Ataques y Vulnerabilidades de RedesHIPER S.A.
 
Actividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silvaActividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silvacarlyaranda
 
Ataque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxAtaque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxCarlos Otero
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridadJorge García
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spywarekarensita220
 
Virus de spam Spyware, pop up y firewall (configuraciones)
Virus de spam Spyware, pop up y firewall (configuraciones)Virus de spam Spyware, pop up y firewall (configuraciones)
Virus de spam Spyware, pop up y firewall (configuraciones)Gabriel Espejel
 

La actualidad más candente (20)

Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tema 2 Judith & Sheila
Tema 2  Judith &  SheilaTema 2  Judith &  Sheila
Tema 2 Judith & Sheila
 
Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
 
System Hacking por la OMHE org
System Hacking por la OMHE orgSystem Hacking por la OMHE org
System Hacking por la OMHE org
 
Practicas hackx crack_04
Practicas hackx crack_04Practicas hackx crack_04
Practicas hackx crack_04
 
Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
 
Ataques y Vulnerabilidades de Redes
Ataques y Vulnerabilidades de Redes Ataques y Vulnerabilidades de Redes
Ataques y Vulnerabilidades de Redes
 
Ataques y Vulnerabilidades de Redes
 Ataques y Vulnerabilidades de Redes Ataques y Vulnerabilidades de Redes
Ataques y Vulnerabilidades de Redes
 
Actividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silvaActividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silva
 
Ataque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxAtaque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali Linux
 
Adware y Spyware
Adware y SpywareAdware y Spyware
Adware y Spyware
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Actualizaciones
ActualizacionesActualizaciones
Actualizaciones
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spyware
 
Virus de spam Spyware, pop up y firewall (configuraciones)
Virus de spam Spyware, pop up y firewall (configuraciones)Virus de spam Spyware, pop up y firewall (configuraciones)
Virus de spam Spyware, pop up y firewall (configuraciones)
 
Como cuidar el computador
Como cuidar el computadorComo cuidar el computador
Como cuidar el computador
 

Similar a Seguridad informatica

Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoGastelowilli
 
Hacker.pptx tarea resuelta
Hacker.pptx tarea resueltaHacker.pptx tarea resuelta
Hacker.pptx tarea resueltaleonisa5
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadillo
 
Ud seguridad en internet (1)
Ud   seguridad en internet (1)Ud   seguridad en internet (1)
Ud seguridad en internet (1)fetouch
 
Seguridad
SeguridadSeguridad
Seguridadlidiasv
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAandreabaca10
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLaurabracero
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadilllo
 
conocimiento general-estudio-presentacion-ransomware.pptx
conocimiento general-estudio-presentacion-ransomware.pptxconocimiento general-estudio-presentacion-ransomware.pptx
conocimiento general-estudio-presentacion-ransomware.pptxelmejorenfut
 
Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1tuanjana
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informaticaMarcos Gómez
 
Fernando.TEMA 2:INFORMÁTICA
Fernando.TEMA 2:INFORMÁTICAFernando.TEMA 2:INFORMÁTICA
Fernando.TEMA 2:INFORMÁTICAtatototana.zidane
 
virginia tema 2 informatica
virginia tema 2 informaticavirginia tema 2 informatica
virginia tema 2 informaticavirginiaandreo
 

Similar a Seguridad informatica (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Hacker.pptx tarea resuelta
Hacker.pptx tarea resueltaHacker.pptx tarea resuelta
Hacker.pptx tarea resuelta
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Ud seguridad en internet (1)
Ud   seguridad en internet (1)Ud   seguridad en internet (1)
Ud seguridad en internet (1)
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Comercio Electronico pc
Comercio Electronico pcComercio Electronico pc
Comercio Electronico pc
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
conocimiento general-estudio-presentacion-ransomware.pptx
conocimiento general-estudio-presentacion-ransomware.pptxconocimiento general-estudio-presentacion-ransomware.pptx
conocimiento general-estudio-presentacion-ransomware.pptx
 
Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Fernando.TEMA 2:INFORMÁTICA
Fernando.TEMA 2:INFORMÁTICAFernando.TEMA 2:INFORMÁTICA
Fernando.TEMA 2:INFORMÁTICA
 
virginia tema 2 informatica
virginia tema 2 informaticavirginia tema 2 informatica
virginia tema 2 informatica
 

Último

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 

Último (20)

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 

Seguridad informatica

  • 1. INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLOGICO PÚBLICO “ENRIQUE LOPEZ ALBUJAR” FERREÑAFE SEGURIDAD INFORMATICA
  • 2. PROFESORA: * Elena Valiente Ramírez. INTEGRANTES: * Carmen Flores Ortiz . * María Minguillo Montalvo. * Rosa Morales Cubas . * Melissa Ramos Chaname .
  • 3. HACKER *Personas con elevados conocimientos,expertos relacionados con la informática que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.
  • 4. CRACKER *Es considerado un "vandálico virtual", programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos. Estos utilizan sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas.
  • 5. DIFERENCIAS HACKER CRACKER * Sólo busca producir daños en los sistemas . * Su objetivo es introducirse ilegalmente en sistemas, crear virus, robar información secreta * Cuando crean algo es únicamente para fines personales. * Mejora de la seguridad de los sistemas informáticos * Hacer programas mejores y más eficaces. * Los que programan el software  que utilizamos. * Solo busca información y no dañar.
  • 6. SEMEJANZAS * Tanto el hacker como el cracker son apasionados al mundo de la informática
  • 7. DIEZ MANDAMIENTOS DEL USUARIO DE LA RED
  • 8. 1º LA CONTRACEÑA ES PERSONAL No debe ser prestado bajo ninguna sircunstancia,para que no sea utilizada por otras personas sin nuestra autorización .Así mismo cada cierto tiempo debemos cambiar nuestra contraseña y debe ser máxima de 8 caracteres .
  • 9. 2ºLA UTILIZACION DE LOS ANTIVIRUS Se debe desinfectar el disco duro aunque una vez al día . No olvidar que la actualización de los antivirus es un labor del administrador. Pero es su deber como usuario estar atento a esto.
  • 10. 3ºPROTECTOR DE PANTALLA PROTEGIDO POR CONTRASEÑA La contraseña debe ser colocada al mismo tiempo que el protector de pantalla y debe ser modificada cada cierto tiempo y no debe ser igual a los anteriores
  • 11. 4ºINFORMACION SECRETA MANTENERLA ENCRIPTADA A la información secreta debe ser guardada en el disco duro y tener una copia respectiva en el servidor..
  • 12. 5ºCOMPARTIR INFORMACIÓN EN LA RED Debemos asegurarnos en colocar los permisos adecuados y por el mismo tiempo posible .
  • 13. 6ºABSTENERSE A INSTALAR PROGRAMAS NO AUTORIZADOS Por que los programas pueden ser troyanos o puertas trazeras que permite al vándalo informático realizar labor concreta .
  • 14. 7ºPROCURAR QUE EL EQUIPO SE ENCUENTRE EN OPTIMAS CONDICIONES Tener buena ventilación un mantenimiento de hardware y software. Recordar que no debemos desinstalar e instalar ningún tipo de hardware, porque las información corren el riesgo de perderse .
  • 15. 8ºNO MANTENER COPIAS DE INFORMACIÓN ENCRIPTADO EN EL SERVIDOR Recordar realizar copias de respaldo actualizadas de la información vital que tenemos en nuestro disco duro .
  • 16. 9ºMANTENER LA INFORMACION EN EL MISMO LUGAR Y NO TRASPORTARLA A OTRO SITIO Porque corremos el riesgo de no tener el mismo cuidado de seguridad de nuestra información .
  • 17. 10ºASEGURAR EN SEGUIR CADA DE LOS NUEVE MANDAMIENTOS ANTERIORES Se le garantiza a los usuarios la máxima calidad y el nivel de seguridad en el manejo de nuestra información .
  • 18. Las amenazas en informática Son los problemas mas vulnerables que ingresan a nuestra computadora con el hecho de afectarlo (virus).
  • 19. PRINCIPALES AMENAZAS VIRUS INFORMÁTICOS Un virus no es más que un programa codificado con la intención de alterar el correcto funcionamiento del sistema, aprovechándose así, de la inseguridad que presenta el mismo volviendo un caos nuestro computador.
  • 20. LOS DISPOSITIVOS DE ALMACENAMIENTO EXTRAÍBLES Son los pioneros en infectar nuestros computadores, como: Disquetes, Pendrives (Memorias USB), CD- Roms , entre otros.
  • 21. LOS CABALLOS DE TROYA Conocidos como “Troyanos”, que son programas ocultos en otros los cuales permiten tener un control remoto del computador infectado, siempre y cuando, la computadora infectada no tenga un Firewall (Cortafuegos) que frustre el intento de conexión remota por parte del Troyano.
  • 22. Gusanos o Worms Su único objetivo principal es volcar la memoria o, mejor dicho, utilizar todos los recursos del sistema hasta desbordar la Ram. El programa se va copiando a sí mismo sucesivamente, lo que hace que se denote una gran lentitud en la computadora, ocasionando bajo rendimiento de la misma.
  • 23. BOMBAS LÓGICAS Son Virus informáticos que se ejecutan cuando el usuario realiza una operación predeterminada por el programador del Virus. Por ejemplo, al iniciar un programa (MSN Messenger, Internet Explorer), en una fecha dada.
  • 24. LOS DIEZ MANDAMIENTOS DEL ADMINISTRADOR DE LA RED
  • 25. 1º SIGA , RESPALDE Y AUDITE CADA UNO DE LOS DIEZ MANDAMIENTOS DEL USUARIO *Auditar, las redes cada dos años ya que los niveles de seguridad establecidos en su momentos , tienden a deteriorarse con el transcurso del tiempo 2ºESTABLEZCA POLITICAS DE SEGURIDAD *Apropiada para red computacional de la empresa creación de usuarios , manejos de contraseñas , instalación de hardware y software . Estrategias de contingencia en casos de perdida de información de los usuarios o suspensión de los servidores de la empresa .
  • 26. 3ºINPLEMENTE SISTEMAS DE SEGURIDAD PARA LA RED *La empresas deben tener en cada una de los servidores que utilicen firewalls , proxy o filtros .Un servidor de prueba en donde pueda instalar y desinstalar los programas que tienen en su red para realizar pruebas de seguridad a los programa que se usa. 4ºRESPONDA INMEDIATAMENTE ANTE CUALQUIER SEGURIDAD O QUEJA *Asistir a cualquier sugerencia o queja de un usuario con respecto a la seguridad de su información pues probablemente puede ser una fallo importante contra la empresa
  • 27. 5º NO SOBRECARGAR LOS SERVIDOR *Sobre cargar los servidores bajo rendimiento y atentan con la seguridad y la constancia de los servicios en los mismos . 6º DEBE TENER A MENOS CANTIDAD DEC PUERTOS ABIERTOS *Los puertos abiertos pueden ser en cualquier momento puertas de acceso a los vándalos de la red. 7º INPLEMENTAR ESTRATEGIAS PARA LOS CREACION DE LAS COPIAS DE RESPALDA *Se debe mantener copias diarias , semanales , mensuales y anuales .Guardalas en un lugar contra incendios .
  • 28. 8º DEBE LEER DIARIAMENTE LOS LOGS QUE ARROGAN EL SERVIDOR *Este muchas veces mas informan sobre acceso no perdidos . 9ºEL ACCESO A CENTRO DE COMPUTO DEBE SER COMPLETAMENTE RESTRINGIDO Y SUDITADO CADA INSTANTE *Se recomienda usar sistemas biométricos (electrónicos ) , para verificar el acceso al centro de computo . 10ºCONVIERTASE EN EL HACKER DE SU EMPRESA *Ingresando a los grupos de discusión de hacker , e inscribiéndose a las listas de correo de estos y a prendiendo de ellos .
  • 29. QUÉ SON LOS FAKE MAIL Son servidores de correos falsos que captura mensajes de correo electrónico como archivos de pruebas de aceptación. Esto evita el exceso de configuración de la creación de un servidor de correo real y tratando de extraer el contenido de cola de correo.
  • 30. CÓMO ENVIAR UN CORREO FALSO O FAKE MAIL 1. Abre la aplicacion Fake Mail, seleciona Send Mail y pulsa OK. 2. Seguidamente pulsa a Yes y aparecera la pantalla FROM. Aquí debemos introducir los datos de la persona que supuestamenteenvia el email. En Appear From (Email) introducimos el email y en Appear From (Name) el nombre a mostrar. Cuando hayamos finalizado pulsamos en Opciones > OK. 3. Pasaremos a la pantalla SEND TO, donde debemos especificar quien recibira el email falso. En el campo Sent To introducimos el email y pulsamos Opciones > OK.
  • 31. 4. Pasaremos de nuevo a otra pantalla , en este caso SUBJECT, donde debemos introducir el Asunto del mensaje. Pulsamos OK.5. Ahora viene lo importante, escribir el mensaje. Cuando hayamos acabado pulsamos OK y pulsamos I Agree para aceptar los Terminos del Servicio.6. Empezará a enviar el email, pero antes nos pedirá que introduzcamos el codigo 2801 (en principio usa el Wifi, pero para no correr riesgos poner el teléfono en modo fuera de línea).
  • 32. Cuales son los posibles soluciones al problema de fake mail 1º Visitar la pagina http//www.sendmail.org/ y actualizarte a la ultima versión o observar la corrección de los bugs en la versión actualizada. *Efectiva pero de igual forma no demoraran en encontraran nuevo bug en la versión actualizada.
  • 33. 2ºImplementar el RFC 931 en su sistema se encuentra en . http//www.freesoft.org/cie/rfc/orig/rfc931.txt. 3ºDeshabilitar el servidor de correo smtp por el puerto 25.Muy radical pero efectiva, sus consecuencias serian inhabilitar el servicio de correo por el puerto 25. 4ºLeer determinadamente los RFC 821 y 822 en http//www.freesoft.org/cie/rfc/index.htm.
  • 34. El código asc Las computadoras solamente entienden números. El código ASCII es una representación numérica de un carácter como ‘a’ o ‘@. Como otros códigos de formato de representación de caracteres, el ASCII es un método para una correspondencia entre cadenas de bits y una serie de símbolos (alfanuméricos y otros), permitiendo de esta forma la comunicación entre dispositivos digitales así como su procesado y almacenamiento. El código de caracteres ASCI.o una extensión compatible (ver más abajo).se usa casi en todos los ordenadores, especialmente con ordenadores personales y estaciones de trabajo . El nombre más apropiado para este código de caracteres es "US-ASCII”.
  • 35. ASCII es, en sentido estricto, un código de siete bits , lo que significa que usa cadenas de bits representables con siete dígitos binarios (que van de 0 a 127 en base decimal) para representar información de caracteres. En el momento en el que se introdujo el código ASCII muchos ordenadores trabajaban con grupos de ocho bits (bytes u octetos), como la unidad mínima de información; donde el octavo bit se usaba habitualmente como bit de paredad con funciones de control de errores en líneas de comunicación u otras funciones específicas del dispositivo. Las máquinas que no usaban la comprobación de paridad asignaban al octavo bit el valor cero en la mayoría de los casos, aunque otros sistemas como las computadoras prime, que ejecutaban primos ponían el octavo bit del código ASCII a uno. El código ASCII define una relación entre caracteres específicos y secuencias de bits; además de reservar unos cuantos códigos de control para el procesador de textos, y no define ningún mecanismo para describir la estructura o la apariencia del texto en un documento; estos asuntos están especificados por otros lenguajes como los lenguaje de etiquetas .
  • 36. Detectives en seguridad informática *Son personas que se encargan de identificar informes de venta alterados , ladrones de secretos industriales , rastear intrusos , ayudar a rechazar denuncias por despidos abusivos o por acoso sexual , y revelar el uso inapropiado de internet por parte de los empleados
  • 37. AUTOPSIA INFORMATICA *La new technologíes fue una de las primeras empresas en interesarse por la autopsia informática . *Fundada en 1996 , por un grupo de ex agentes federales . *Actualmente la new technologies entre y asiste a los agentes del gobierno . *Ernst y Young comenzó con un solo laboratorio . Ahora cuenta con 6 .