Este documento discute los orígenes de los problemas de seguridad informática. Explica que la seguridad informática no es solo un problema técnico, sino que también involucra a usuarios, creadores de sistemas y gerentes. También describe las diferentes amenazas a la seguridad como interrupciones, intercepciones, modificaciones y fabricaciones, y los diferentes tipos de actores que atacan sistemas como gobiernos, espías, criminales y empleados descontentos. Resalta que la seguridad requiere esfuerzos coordinados de todos los
Origen de los_problemas_de_seguridad_informatica_nuevoJhanz Sanchez
Este documento presenta una introducción a la seguridad informática. Explica que la seguridad informática es importante para mantener los sistemas funcionando y proteger la información almacenada. También describe los roles involucrados en la seguridad como usuarios, administradores, creadores de sistemas, gerentes y hackers/crackers. Finalmente, presenta algunas definiciones clave de seguridad e identifica puntos débiles comunes en los sistemas.
Origen de los_problemas_de_seguridad_informatica_nuevoKatherine Reinoso
El documento describe los orígenes y roles involucrados en los problemas de seguridad informática. Explica que la seguridad depende de múltiples factores como usuarios, desarrolladores, gerentes y hackers. También destaca la importancia de educar a usuarios, implementar controles de seguridad y contar con el apoyo de la alta gerencia para abordar estos problemas.
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
El documento discute los orígenes y roles involucrados en los problemas de seguridad informática. Explica que la seguridad no es solo un problema técnico sino también humano, y que involucra a usuarios, desarrolladores, gerentes, hackers y administradores. También describe las amenazas comunes como interrupciones, intercepciones, modificaciones o fabricaciones de información, y la importancia de adoptar medidas de seguridad proactivas para proteger los sistemas y la información.
El documento describe los orígenes y problemas de seguridad informática. Explica que la seguridad informática es un proceso continuo y no un destino final. También señala que los sistemas deben mantenerse funcionando para generar resultados e información valiosa, y que la falta de seguridad puede causar pérdidas financieras. Finalmente, destaca que la seguridad informática debe proteger la información de amenazas internas y externas para garantizar su confidencialidad, integridad y disponibilidad.
Este documento discute los orígenes de los problemas de seguridad informática. Señala que la seguridad informática es una responsabilidad compartida entre creadores de sistemas, gerentes, administradores de TI, usuarios y hackers. Cada uno de estos roles juega un papel en la introducción y prevención de vulnerabilidades y amenazas.
Este documento discute los orígenes de los problemas de seguridad informática. Explica que la seguridad informática es un camino continuo y no un destino, y que su objetivo es mantener los sistemas generando resultados mediante la protección de la información que almacenan y producen. También señala que la seguridad informática no es solo un problema de computadoras, sino que también involucra a las personas como usuarios y creadores de sistemas.
El documento habla sobre conceptos básicos de seguridad informática como datos, información, sistemas informáticos y el modelo OSI. Explica factores de riesgo como amenazas, virus, hackers, y crackers. También describe mecanismos de seguridad como controles preventivos, detectores, planes de contingencia, respaldos de datos y encriptación para garantizar la disponibilidad, integridad y confidencialidad de la información.
El documento trata sobre conceptos básicos de seguridad informática como datos, información, sistemas informáticos, riesgos y amenazas como virus, intrusos y factores ambientales. Explica los fundamentos de seguridad como confidencialidad, integridad y disponibilidad, así como mecanismos de seguridad como controles preventivos, detección de intrusiones, encriptación, planes de contingencia y seguridad física.
Origen de los_problemas_de_seguridad_informatica_nuevoJhanz Sanchez
Este documento presenta una introducción a la seguridad informática. Explica que la seguridad informática es importante para mantener los sistemas funcionando y proteger la información almacenada. También describe los roles involucrados en la seguridad como usuarios, administradores, creadores de sistemas, gerentes y hackers/crackers. Finalmente, presenta algunas definiciones clave de seguridad e identifica puntos débiles comunes en los sistemas.
Origen de los_problemas_de_seguridad_informatica_nuevoKatherine Reinoso
El documento describe los orígenes y roles involucrados en los problemas de seguridad informática. Explica que la seguridad depende de múltiples factores como usuarios, desarrolladores, gerentes y hackers. También destaca la importancia de educar a usuarios, implementar controles de seguridad y contar con el apoyo de la alta gerencia para abordar estos problemas.
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
El documento discute los orígenes y roles involucrados en los problemas de seguridad informática. Explica que la seguridad no es solo un problema técnico sino también humano, y que involucra a usuarios, desarrolladores, gerentes, hackers y administradores. También describe las amenazas comunes como interrupciones, intercepciones, modificaciones o fabricaciones de información, y la importancia de adoptar medidas de seguridad proactivas para proteger los sistemas y la información.
El documento describe los orígenes y problemas de seguridad informática. Explica que la seguridad informática es un proceso continuo y no un destino final. También señala que los sistemas deben mantenerse funcionando para generar resultados e información valiosa, y que la falta de seguridad puede causar pérdidas financieras. Finalmente, destaca que la seguridad informática debe proteger la información de amenazas internas y externas para garantizar su confidencialidad, integridad y disponibilidad.
Este documento discute los orígenes de los problemas de seguridad informática. Señala que la seguridad informática es una responsabilidad compartida entre creadores de sistemas, gerentes, administradores de TI, usuarios y hackers. Cada uno de estos roles juega un papel en la introducción y prevención de vulnerabilidades y amenazas.
Este documento discute los orígenes de los problemas de seguridad informática. Explica que la seguridad informática es un camino continuo y no un destino, y que su objetivo es mantener los sistemas generando resultados mediante la protección de la información que almacenan y producen. También señala que la seguridad informática no es solo un problema de computadoras, sino que también involucra a las personas como usuarios y creadores de sistemas.
El documento habla sobre conceptos básicos de seguridad informática como datos, información, sistemas informáticos y el modelo OSI. Explica factores de riesgo como amenazas, virus, hackers, y crackers. También describe mecanismos de seguridad como controles preventivos, detectores, planes de contingencia, respaldos de datos y encriptación para garantizar la disponibilidad, integridad y confidencialidad de la información.
El documento trata sobre conceptos básicos de seguridad informática como datos, información, sistemas informáticos, riesgos y amenazas como virus, intrusos y factores ambientales. Explica los fundamentos de seguridad como confidencialidad, integridad y disponibilidad, así como mecanismos de seguridad como controles preventivos, detección de intrusiones, encriptación, planes de contingencia y seguridad física.
Este documento presenta una introducción a conceptos básicos de seguridad informática como hackers, redes, sistemas operativos, firewalls y puertos. También cubre temas como ingeniería social, seguridad física y lógica, y herramientas para restablecer contraseñas de Windows y atacar versiones de Windows. Además, explica conceptos como endurecimiento de seguridad y ética hacker. Finalmente, incluye una demostración de cómo crackear contraseñas inalámbricas.
Este documento describe varios tipos de amenazas a sistemas de información, incluyendo amenazas de hardware, humanas, de software y desastres naturales. Se detallan amenazas como mal diseño, error de fabricación, suministro de energía, desgaste, curiosos, intrusos remunerados, personal con acceso, terroristas, robo, sabotaje, fraude e ingeniería social. También se mencionan troyanos, gusanos y errores de programación como amenazas de software, así como inundaciones, terremotos, incendios
El documento presenta información sobre seguridad informática. Define seguridad informática y describe diferentes tipos como seguridad pasiva y activa. Explica los mecanismos de seguridad como control de acceso, cifrado y antivirus. También cubre amenazas humanas como hackers y lógicas como ingeniería social. Finalmente, menciona empresas como Cisco, Juniper y Celestix que ofrecen soluciones de seguridad.
Este documento presenta una conferencia sobre hacking ético y contramedidas que se llevará a cabo en UNITEC en enero de 2005. La conferencia cubrirá temas como qué es un hacker ético, cómo pensar como un hacker, herramientas de hacking, amenazas a la seguridad, y la certificación de hacker ético otorgada por el Consejo de Ética de Ciberseguridad. El objetivo es mostrar cómo un hacker ético puede ayudar a evaluar y mejorar la seguridad de las redes corporativas.
El documento habla sobre seguridad informática. Cubre temas como objetivos de seguridad, principios básicos, causas de inseguridad, amenazas lógicas y físicas, gestión de riesgos, y planes de seguridad lógica y física. El documento proporciona una guía completa sobre cómo implementar sistemas de seguridad efectivos.
La seguridad privada se refiere a empresas que ofrecen servicios de vigilancia y custodia pagados por ciudadanos o empresas. La encriptación es el proceso de volver ilegible información aplicando una clave para asegurar la autenticidad, confidencialidad e integridad de los datos. Los hackers son expertos en tecnología que intervienen sistemas con buenas o malas intenciones y pueden enfrentar consecuencias como cárcel o menores oportunidades laborales.
El documento trata sobre la seguridad en redes. Explica el protocolo de seguridad, por qué es importante la seguridad en redes y los diferentes niveles de seguridad. También describe varios tipos de ataques y medidas de seguridad como firewalls y antivirus.
Seguridad: Introducción a la seguridad informáticaFrancesc Perez
El documento introduce los conceptos básicos de seguridad informática como la necesidad de proteger hardware, software y datos de amenazas físicas y lógicas. Explica que la seguridad requiere métodos para garantizar la confidencialidad, integridad, autenticación y no repudio de los activos a través de medidas de seguridad física y lógica. También define conceptos clave como amenazas, ataques, vulnerabilidades y riesgos.
El documento presenta la práctica 1 de identificación de amenazas y vulnerabilidades del curso de seguridad informática. Se pide a los estudiantes enumerar las posibles amenazas y vulnerabilidades dentro y fuera del laboratorio de redes y seguridad. También se les pide clasificar dichas amenazas y vulnerabilidades, así como identificar si ciertas situaciones describen una amenaza o una vulnerabilidad y explicar por qué. El objetivo es que los estudiantes aprendan a reconocer y categorizar diferentes tipos de amenazas y vulnerabilidades inform
Este documento presenta una agenda para una discusión sobre seguridad informática. La agenda incluye definiciones de seguridad informática, objetivos del área de seguridad informática, amenazas y sus tipos, motivadores y actores, mitos y creencias urbanas, análisis de riesgos, controles sinergísticos, matriz de riesgo, impacto al negocio, técnicas y herramientas, y conclusiones y preguntas. El documento también proporciona detalles sobre estos temas, incluidas definiciones, ejemplos y
El documento describe los principales tipos de ataques informáticos, incluyendo las cinco etapas típicas de un ataque (reconocimiento, exploración, obtener acceso, mantener el acceso y borrar huellas) y las debilidades más comúnmente explotadas como la ingeniería social, el factor insider y los códigos maliciosos. Explica que la ingeniería social se basa en engañar a los usuarios para obtener información confidencial, mientras que el factor insider se refiere a ataques internos realizados por e
"Ethical Hacking" Juan Carlos Velarde , desarrollada en el III Congreso Internacional de Informática Forense y Hacking Ético, desarrollado en la ciudad de Tarija en Bolivia el Sábado 03 de Mayo del 2014
El documento habla sobre seguridad informática. Explica que tiene como objetivo mantener la integridad, disponibilidad, privacidad, control y autenticidad de la información almacenada en sistemas informáticos para protegerla de accesos no autorizados que puedan modificarla, robarla o usarla indebidamente. También describe varias amenazas como virus, troyanos, phishing y métodos para proteger los sistemas informáticos.
El documento describe el correo electrónico como un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos digitales de forma rápida y eficiente. El correo electrónico comenzó a usarse en 1965 y se extendió rápidamente en redes de computadoras. Usa el símbolo @ para dividir el nombre de usuario y el dominio del servidor de correo y se almacenan mensajes temporalmente en servidores antes de enviarse a su destino, de manera análoga al correo postal.
Este documento describe las principales amenazas informáticas como los virus, troyanos y gusanos. Explica que un virus es un programa creado para instalarse en una computadora sin el permiso del usuario y alterar su funcionamiento. También enumera algunos de los virus más conocidos como Jerusalem, Barrotes y Melissa, e indica que los antivirus son programas diseñados para detectar y eliminar virus.
El documento es una reflexión del poeta Vinicius de Morais sobre la amistad. Expresa que tiene amigos que no saben cuánto los aprecia y necesita. Define la amistad como un sentimiento más noble que el amor porque permite compartir afecto con otros sin celos. Aunque no frecuenta a todos sus amigos con asiduidad, le basta saber que existen para sentir coraje para vivir. Concluye expresando su dolor por no poder tener a todos sus amigos a su lado siempre.
El documento describe los pasos para hacer una cartera básica utilizando cuero, hilo y un botón. Primero se corta el cuero en forma rectangular, luego se dobla en tres partes y se unen las dobleces 1 y 2 cosiéndolas con hilo. Finalmente, se hace un corte en la doblez 3 para colocar un botón en la doblez 1 y completar la cartera.
El modelo de capas separa el sistema operativo en diferentes niveles o capas, cada una construida sobre la anterior. La capa inferior interactúa directamente con el hardware y las capas superiores se comunican a través de mensajes. Este modelo permite estructurar el sistema operativo de forma modular para facilitar su diseño, mantenimiento y actualización.
El documento presenta un equipo de cuatro integrantes y proporciona una introducción a los materiales didácticos y medios de enseñanza en contextos educativos. Luego, detalla 10 secciones que cubren temas como la socialización cultural y el aprendizaje con medios tecnológicos, conceptos sobre materiales didácticos, tipos de medios, diseño y evaluación de medios, el uso de medios en la educación escolar, y el papel de los medios en el currículo y el aprendizaje en el aula.
Este documento enumera 3 beneficios de cepillarse el pelo: 1) Mantener el aseo al eliminar el polvo, aunque no se vea; 2) Estimular el cuero cabelludo para nutrir el pelo con sebo; 3) Estimular el crecimiento del pelo al proporcionar estímulo adecuado.
Este documento presenta una introducción a conceptos básicos de seguridad informática como hackers, redes, sistemas operativos, firewalls y puertos. También cubre temas como ingeniería social, seguridad física y lógica, y herramientas para restablecer contraseñas de Windows y atacar versiones de Windows. Además, explica conceptos como endurecimiento de seguridad y ética hacker. Finalmente, incluye una demostración de cómo crackear contraseñas inalámbricas.
Este documento describe varios tipos de amenazas a sistemas de información, incluyendo amenazas de hardware, humanas, de software y desastres naturales. Se detallan amenazas como mal diseño, error de fabricación, suministro de energía, desgaste, curiosos, intrusos remunerados, personal con acceso, terroristas, robo, sabotaje, fraude e ingeniería social. También se mencionan troyanos, gusanos y errores de programación como amenazas de software, así como inundaciones, terremotos, incendios
El documento presenta información sobre seguridad informática. Define seguridad informática y describe diferentes tipos como seguridad pasiva y activa. Explica los mecanismos de seguridad como control de acceso, cifrado y antivirus. También cubre amenazas humanas como hackers y lógicas como ingeniería social. Finalmente, menciona empresas como Cisco, Juniper y Celestix que ofrecen soluciones de seguridad.
Este documento presenta una conferencia sobre hacking ético y contramedidas que se llevará a cabo en UNITEC en enero de 2005. La conferencia cubrirá temas como qué es un hacker ético, cómo pensar como un hacker, herramientas de hacking, amenazas a la seguridad, y la certificación de hacker ético otorgada por el Consejo de Ética de Ciberseguridad. El objetivo es mostrar cómo un hacker ético puede ayudar a evaluar y mejorar la seguridad de las redes corporativas.
El documento habla sobre seguridad informática. Cubre temas como objetivos de seguridad, principios básicos, causas de inseguridad, amenazas lógicas y físicas, gestión de riesgos, y planes de seguridad lógica y física. El documento proporciona una guía completa sobre cómo implementar sistemas de seguridad efectivos.
La seguridad privada se refiere a empresas que ofrecen servicios de vigilancia y custodia pagados por ciudadanos o empresas. La encriptación es el proceso de volver ilegible información aplicando una clave para asegurar la autenticidad, confidencialidad e integridad de los datos. Los hackers son expertos en tecnología que intervienen sistemas con buenas o malas intenciones y pueden enfrentar consecuencias como cárcel o menores oportunidades laborales.
El documento trata sobre la seguridad en redes. Explica el protocolo de seguridad, por qué es importante la seguridad en redes y los diferentes niveles de seguridad. También describe varios tipos de ataques y medidas de seguridad como firewalls y antivirus.
Seguridad: Introducción a la seguridad informáticaFrancesc Perez
El documento introduce los conceptos básicos de seguridad informática como la necesidad de proteger hardware, software y datos de amenazas físicas y lógicas. Explica que la seguridad requiere métodos para garantizar la confidencialidad, integridad, autenticación y no repudio de los activos a través de medidas de seguridad física y lógica. También define conceptos clave como amenazas, ataques, vulnerabilidades y riesgos.
El documento presenta la práctica 1 de identificación de amenazas y vulnerabilidades del curso de seguridad informática. Se pide a los estudiantes enumerar las posibles amenazas y vulnerabilidades dentro y fuera del laboratorio de redes y seguridad. También se les pide clasificar dichas amenazas y vulnerabilidades, así como identificar si ciertas situaciones describen una amenaza o una vulnerabilidad y explicar por qué. El objetivo es que los estudiantes aprendan a reconocer y categorizar diferentes tipos de amenazas y vulnerabilidades inform
Este documento presenta una agenda para una discusión sobre seguridad informática. La agenda incluye definiciones de seguridad informática, objetivos del área de seguridad informática, amenazas y sus tipos, motivadores y actores, mitos y creencias urbanas, análisis de riesgos, controles sinergísticos, matriz de riesgo, impacto al negocio, técnicas y herramientas, y conclusiones y preguntas. El documento también proporciona detalles sobre estos temas, incluidas definiciones, ejemplos y
El documento describe los principales tipos de ataques informáticos, incluyendo las cinco etapas típicas de un ataque (reconocimiento, exploración, obtener acceso, mantener el acceso y borrar huellas) y las debilidades más comúnmente explotadas como la ingeniería social, el factor insider y los códigos maliciosos. Explica que la ingeniería social se basa en engañar a los usuarios para obtener información confidencial, mientras que el factor insider se refiere a ataques internos realizados por e
"Ethical Hacking" Juan Carlos Velarde , desarrollada en el III Congreso Internacional de Informática Forense y Hacking Ético, desarrollado en la ciudad de Tarija en Bolivia el Sábado 03 de Mayo del 2014
El documento habla sobre seguridad informática. Explica que tiene como objetivo mantener la integridad, disponibilidad, privacidad, control y autenticidad de la información almacenada en sistemas informáticos para protegerla de accesos no autorizados que puedan modificarla, robarla o usarla indebidamente. También describe varias amenazas como virus, troyanos, phishing y métodos para proteger los sistemas informáticos.
El documento describe el correo electrónico como un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos digitales de forma rápida y eficiente. El correo electrónico comenzó a usarse en 1965 y se extendió rápidamente en redes de computadoras. Usa el símbolo @ para dividir el nombre de usuario y el dominio del servidor de correo y se almacenan mensajes temporalmente en servidores antes de enviarse a su destino, de manera análoga al correo postal.
Este documento describe las principales amenazas informáticas como los virus, troyanos y gusanos. Explica que un virus es un programa creado para instalarse en una computadora sin el permiso del usuario y alterar su funcionamiento. También enumera algunos de los virus más conocidos como Jerusalem, Barrotes y Melissa, e indica que los antivirus son programas diseñados para detectar y eliminar virus.
El documento es una reflexión del poeta Vinicius de Morais sobre la amistad. Expresa que tiene amigos que no saben cuánto los aprecia y necesita. Define la amistad como un sentimiento más noble que el amor porque permite compartir afecto con otros sin celos. Aunque no frecuenta a todos sus amigos con asiduidad, le basta saber que existen para sentir coraje para vivir. Concluye expresando su dolor por no poder tener a todos sus amigos a su lado siempre.
El documento describe los pasos para hacer una cartera básica utilizando cuero, hilo y un botón. Primero se corta el cuero en forma rectangular, luego se dobla en tres partes y se unen las dobleces 1 y 2 cosiéndolas con hilo. Finalmente, se hace un corte en la doblez 3 para colocar un botón en la doblez 1 y completar la cartera.
El modelo de capas separa el sistema operativo en diferentes niveles o capas, cada una construida sobre la anterior. La capa inferior interactúa directamente con el hardware y las capas superiores se comunican a través de mensajes. Este modelo permite estructurar el sistema operativo de forma modular para facilitar su diseño, mantenimiento y actualización.
El documento presenta un equipo de cuatro integrantes y proporciona una introducción a los materiales didácticos y medios de enseñanza en contextos educativos. Luego, detalla 10 secciones que cubren temas como la socialización cultural y el aprendizaje con medios tecnológicos, conceptos sobre materiales didácticos, tipos de medios, diseño y evaluación de medios, el uso de medios en la educación escolar, y el papel de los medios en el currículo y el aprendizaje en el aula.
Este documento enumera 3 beneficios de cepillarse el pelo: 1) Mantener el aseo al eliminar el polvo, aunque no se vea; 2) Estimular el cuero cabelludo para nutrir el pelo con sebo; 3) Estimular el crecimiento del pelo al proporcionar estímulo adecuado.
Este documento habla sobre los foros en Internet, sus características y desafíos. Menciona que los foros permiten discusiones y opiniones en línea entre usuarios. Explica que existen diferentes plataformas para crear foros y que estos almacenan la configuración generalmente en bases de datos. También describe algunos de los principales problemas que enfrentan los moderadores como el spam, los trolls y usuarios que no siguen las reglas.
El documento describe diferentes tipos de sensores, incluyendo sensores de temperatura como termocuplas y termómetros de resistencia, sensores de presión como manómetros y sensores eléctricos, sensores de nivel como sensores de conductividad y ultrasónicos, y sensores para medir propiedades como pH, cromatografía y espectrofotometría. Explica los principios físicos en los que se basan cada tipo de sensor y cómo producen una señal eléctrica relacionada con la magnitud física que miden.
Este documento describe el sistema eléctrico de los peces eléctricos Gymnotus carapo. Explica que estos peces generan descargas eléctricas a través de órganos electrogénicos que les permiten explorar su entorno. El cuerpo del pez se comporta como una fuente eléctrica distribuida compuesta por múltiples fuentes discretas a lo largo del cuerpo. Las mediciones muestran que la fuerza electromotriz y resistencia varían en diferentes secciones del cuerpo y entre peces de diferentes tamaños, lo
La empresa Sport & Business ofrece programas de entrenamiento y sesiones de gimnasia laboral para mejorar la salud y bienestar de los empleados. El equipo está conformado por profesionales en educación física, recreación, psicología y medicina del deporte. Los programas consisten en ejercicios de relajación, activación muscular, fortalecimiento y estiramiento para reducir el estrés y mejorar la postura, circulación y rendimiento físico.
Este documento resume los conceptos básicos de los ecosistemas. Define un ecosistema como un conjunto de seres vivos que interactúan entre sí y con su medio ambiente. Explica los factores bióticos como las poblaciones, comunidades y las relaciones inter e intraespecíficas, así como los factores abióticos como la temperatura, luz y gases disueltos. También describe los diferentes tipos de ecosistemas acuáticos y terrestres, incluyendo los niveles tróficos y las cadenas y redes tró
Inglaterra es una nación constituyente del Reino Unido ubicada en la isla de Gran Bretaña. Tiene un clima templado y húmedo. Mantiene vivas tradiciones como el Día de San Jorge y Halloween. Algunos monumentos notables son el Tower Bridge, el Palacio de Buckingham y la Torre de Londres. Su gastronomía se ve influenciada por la India y utiliza especias. Actualmente es parte del Reino Unido y experimentó la Revolución Industrial.
El documento describe las funciones y conocimientos requeridos de un tutor virtual. Un tutor debe tener conocimientos disciplinares, didácticos, en tecnologías de la información y experiencia en grupos. Un tutor debe ser capaz de diseñar propuestas de enseñanza, facilitar la interacción y aprendizaje de los estudiantes, y ayudar a crear una comunidad de aprendizaje mediante el uso de tecnologías. Un desafío clave es lograr una comunicación efectiva a través de medios escritos y asincrónicos.
Este documento describe los requisitos para realizar una videoconferencia, incluyendo una línea telefónica o red LAN, una tarjeta de video y sonido de alta calidad, y software de videoconferencia. Explica los tipos de videoconferencia como sobre RDSI, redes IP, punto a punto y multipunto con una unidad central. Finalmente, discute los tipos de presentación en videoconferencias multipunto.
El documento resume las tres leyes de Newton sobre el movimiento. La primera ley establece que un objeto permanece en reposo o en movimiento uniforme a menos que actúe una fuerza externa sobre él. La segunda ley explica que la aceleración de un objeto es directamente proporcional a la fuerza aplicada y es inversamente proporcional a la masa del objeto. La tercera ley establece que por cada acción existe una reacción igual y opuesta.
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
El documento discute los orígenes y roles involucrados en los problemas de seguridad informática. Explica que la seguridad depende de múltiples factores como usuarios, desarrolladores, gerentes y hackers. También describe amenazas comunes como interrupciones, intercepciones y modificaciones de información. Resalta la importancia de adoptar medidas de seguridad proactivas para proteger los sistemas y la información.
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
El documento describe los orígenes y roles involucrados en los problemas de seguridad informática. Explica que la seguridad depende de múltiples factores como usuarios, desarrolladores, gerentes y hackers. También analiza cómo las vulnerabilidades en sistemas, software, políticas y usuarios pueden ser explotadas, creando riesgos para la confidencialidad, integridad y disponibilidad de la información.
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
El documento discute los orígenes y roles involucrados en los problemas de seguridad informática. Explica que la seguridad depende de múltiples factores como usuarios, desarrolladores, gerentes y hackers. También describe amenazas comunes como interrupciones, intercepciones y modificaciones de información. Resalta la importancia de adoptar medidas de seguridad proactivas para proteger los sistemas y la información.
Este documento discute los principios fundamentales de la seguridad informática, incluyendo la confidencialidad, integridad y disponibilidad. Explica que la confidencialidad se refiere a la prevención del acceso no autorizado a la información, la integridad significa que la información no es modificada sin autorización y permanece consistente, y la disponibilidad garantiza que los servicios de seguridad estén disponibles y no causen problemas de acceso a la información. También menciona conceptos como identificación, autenticación, no repudio y autor
Este documento trata sobre la seguridad en la ingeniería de software. Explica que la seguridad debe incorporarse a todas las etapas del ciclo de desarrollo de software, incluyendo el análisis de requisitos, diseño, codificación, pruebas y implementación. También describe algunos riesgos comunes de seguridad y formas de prevenirlos, como realizar pruebas de seguridad y configurar de manera segura los sistemas antes de la producción.
El documento trata sobre la seguridad informática. Explica conceptos clave como amenazas, vulnerabilidades, barreras de seguridad, análisis de riesgos y cookies. También define términos como activo, impacto y riesgo. Finalmente, discute medidas para proteger sistemas informáticos como mantener software actualizado, usar cortafuegos y contraseñas seguras.
El documento proporciona una introducción a la seguridad informática. Explica los objetivos de la seguridad informática como la integridad, confidencialidad y disponibilidad de la información. También describe las amenazas comunes como usuarios malintencionados, virus, errores y hackers. Además, cubre técnicas clave para asegurar sistemas como respaldos de información, protección contra virus, control de software y redes.
El documento habla sobre conceptos fundamentales de seguridad informática. Explica que la seguridad implica proteger la confidencialidad, integridad y disponibilidad de la información. También describe amenazas como virus, troyanos e intrusiones, así como métodos de protección como antivirus, copias de seguridad, redundancia y cortafuegos. Además, identifica vulnerabilidades en sistemas operativos, software y redes como objetivos principales para la seguridad.
Este documento presenta información sobre cómo diseñar un plan de defensa cibernética para una pequeña y mediana empresa (PYME). Explica conceptos clave como ciberseguridad y ciberdefensa, y destaca la importancia de proteger la información de los clientes. Además, describe formas comunes de ataques cibernéticos como phishing, malware e ingeniería social, e incluye recomendaciones para que las PYMEs creen un plan de defensa que incluya respaldos de datos, software antivirus actualizado, autenticación multifactor
La seguridad informática sirve para garantizar la privacidad de la información y la continuidad del servicio, tratando de minimizar la vulnerabilidad de los sistemas y de la información contenida en ellos, así como de las redes privadas y sus recursos.
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
Ponencia ofrecida en la jornada informativa de presentación del Programa de Ciberseguridad de la Cámara de Comercio de Granada sobre "Concienciación en Ciberseguridad y Buenas Prácticas" en la empresa.
Este documento resume los principios y mecanismos de seguridad informática. Define la seguridad informática como la disciplina que protege la integridad y privacidad de la información almacenada. Explica que los principios incluyen la confidencialidad, integridad y disponibilidad. Luego describe varios factores de riesgo y mecanismos de seguridad como contraseñas, firewalls, encriptación y antivirus. Concluye que se requiere concientización y capacitación continua debido a los riesgos constantes para la seguridad.
En este trabajo de investigación nos dimos cuenta que La seguridad informática es la disciplina que se encarga de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTyair juarez
El documento trata sobre la seguridad informática. Explica que la seguridad informática se refiere al área relacionada con la informática y busca garantizar la confidencialidad, integridad y disponibilidad de la información. También menciona algunos principios clave de la seguridad informática como la confidencialidad, integridad y disponibilidad.
Este documento resume los principios y mecanismos de seguridad informática. Define la seguridad informática como la disciplina que protege la integridad y privacidad de la información almacenada. Explica que los principios clave son la confidencialidad, integridad y disponibilidad. Luego describe varios factores de riesgo y mecanismos de seguridad como contraseñas, firewalls, encriptación y antivirus. Concluye que se requiere concientización y capacitación continua debido a la naturaleza cambiante de las amenaz
Este documento resume los principios y mecanismos básicos de seguridad informática. Define la seguridad informática como la disciplina que protege la integridad y privacidad de la información almacenada. Explica que los principales principios son la confidencialidad, integridad y disponibilidad. Luego describe varios factores de riesgo y mecanismos de seguridad como contraseñas, firewalls, encriptación y antivirus. Concluye que se requiere concientización y capacitación continua debido a que las fallas de seguridad su
La seguridad informática se refiere a la protección de la infraestructura computacional y la información almacenada o que circula a través de ella. Esto incluye establecer normas, métodos y técnicas para asegurar un sistema de información seguro mediante el uso de estándares, protocolos, herramientas y leyes. La seguridad informática busca proteger activos como la información, la infraestructura y los usuarios de amenazas internas y externas que podrían comprometer la seguridad a través de métodos como virus, ph
Este documento trata sobre la seguridad informática. Explica que la seguridad informática se enfoca en proteger la infraestructura computacional y la información. Detalla características como integridad, confidencialidad y disponibilidad que debe cumplir un sistema seguro. También describe algunas herramientas comunes de seguridad como antivirus, cortafuegos y encriptación. Explica diferentes tipos de amenazas como virus, phishing, ingeniería social y denegación de servicio.
2. “Si te conoces a ti mismo y
conoces a tu enemigo,
entonces no deberás temer
el resultado de mil batallas”
Sun-Tzu, El Arte de la Guerra
3. “LA SEGURIDAD INFORMATICA ES
UN CAMINO, NO UN DESTINO”
• Objetivo: mantener los sistemas
generando resultados.
• Si los sistemas no se encuentran
funcionando entonces su costo se
convierte en perdidas financieras (en el
menos grave de los casos).
• El resultado generado por un sistema es
la INFORMACION que ALMACENA O
PRODUCE.
4.
La seguridad informáticaNO es
un problema exclusivamente de las
computadoras.
Las computadoras y las redes son el
principal campo de batalla.
Se debe de proteger aquello que
tenga un valor para alguien.
5. Definiciones de seguridad
Políticas, procedimientos y técnicas
para asegurar la integridad,
disponibilidad y confiabilidad de
datos y sistemas.
Prevenir y detectar amenazas.
Responder de una forma adecuada y
con prontitud ante un incidente.
Proteger y Mantener los sistemas
funcionando.
6. ¿por qué?
Por $$$, el dueño de los sistemas
tiene dinero INVERTIDO en algo que
le trae un beneficio o ventaja.
El Cracking a otros sistemas desde
cualquier punto de vista es ilegal.
Estamos defendiéndonos ante el
crimen. (aunque no haya leyes)
Por CALIDAD, hay que
acostumbrarnos a hacer las cosas
bien, aunque cueste más esfuerzo.
7. ¿De donde surge la seguridad?
“Tecnológicamente, la seguridad es
GRATIS”
• YA HAS PAGADO POR ELLA: Los
sistemas operativos modernos contienen
muchas características de seguridad.
¿Las conoces?¿Las usas?
• LAS MEJORES HERRAMIENTAS DE
SEGURIDAD SON OPEN SOURCE.
(excepto los antivirus)
8. La Seguridad Informática es Fácil:
“Con el 20% de esfuerzo se puede
lograr el 80% de resultados”
• Actividades sencillas pero constantes
son las que evitan la mayoría de los
problemas.
• Se debe de trabajar en crear
MECANISMOS de seguridad que usan las
TECNICAS de seguridad adecuadas
según lo que se quiera proteger.
9. ¿Dónde entra el Software Libre?
Esta adquiriendo muchos simpatizantes y
usuarios. Se esta volviendo popular.
Generalmente se encuentran en partes
importantes de los sistemas de una
empresa, aunque el resto de los usuarios
sigan mirando por las ventanas.
Se descubren constantemente nuevas
vulnerabilidades y algunas de ellas son muy
fáciles de aprovechar.
Por falta de conocimientos, podemos
introducir vulnerabilidades donde antes no
había.
12. Usuarios comunes
Los usuarios se acostumbran a usar
la tecnología sin saber como funciona
o de los riesgos que pueden correr.
Son las principales víctimas.
También son el punto de entrada de
muchos de los problemas crónicos.
“El eslabón más débil” en la cadena
de seguridad.
Social Engineering Specialist:
Because There is no Security
Patch for Humans
13. 2 enfoques para controlarlos
Principio del MENOR PRIVILEGIO
POSIBLE:
• Reducir la capacidad de acción del usuario
sobre los sistemas.
• Objetivo: Lograr el menor daño posible en
caso de incidentes.
EDUCAR AL USUARIO:
• Generar una cultura de seguridad. El
usuario ayuda a reforzar y aplicar los
mecanismos de seguridad.
• Objetivo: Reducir el número de incidentes
15. Creando Software
El software moderno es muy complejo
y tiene una alta probabilidad de
contener vulnerabilidades de
seguridad.
Un mal proceso de desarrollo genera
software de mala calidad. “Prefieren
que salga mal a que salga tarde”.
Usualmente no se enseña a incorporar
requisitos ni protocolos de seguridad
en los productos de SW.
16. Propiedades de la Información en
un “Trusted System”
Confidencialidad: Asegurarse que
la información en un sistema de
cómputo y la transmitida por un
medio de comunicación, pueda ser
leída SOLO por las personas
autorizadas.
Autenticación: Asegurarse que el
origen de un mensaje o documento
electrónico esta correctamente
identificado, con la seguridad que la
entidad emisora o receptora no esta
suplantada.
17. Integridad: Asegurarse que solo el
personal autorizado sea capaz de
modificar la información o recursos
de cómputo.
No repudiación: Asegurarse que ni
el emisor o receptor de un mensaje o
acción sea capaz de negar lo hecho.
Disponibilidad: Requiere que los
recursos de un sistema de cómputo
estén disponibles en el momento que
se necesiten.
18. Ataques contra el flujo de la
información
Emisor Receptor
Atacante
FLUJO NORMAL
• Los mensajes en una red se envían a
partir de un emisor a uno o varios
receptores
• El atacante es un tercer elemento; en la
realidad existen millones de elementos
atacantes, intencionales o accidentales.
19. Emisor Receptor
Atacante
INTERRUPCION
El mensaje no puede llegar a su destino, un
recurso del sistema es destruido o
temporalmente inutilizado.
Este es un ataque contra la Disponibilidad
Ejemplos: Destrucción de una pieza de
hardware, cortar los medios de comunicación
o deshabilitar los sistemas de administración
de archivos.
20. Emisor Receptor
Atacante
INTERCEPCION
Una persona, computadora o programa sin
autorización logra el acceso a un recurso
controlado.
Es un ataque contra la Confidencialidad.
Ejemplos: Escuchas electrónicos, copias
ilícitas de programas o datos, escalamiento
de privilegios.
21. Emisor Receptor
Atacante
MODIFICACION
La persona sin autorización, además de
lograr el acceso, modifica el mensaje.
Este es un ataque contra la Integridad.
Ejemplos: Alterar la información que se
transmite desde una base de datos, modificar
los mensajes entre programas para que se
comporten diferente.
22. Emisor Receptor
Atacante
FABRICACION
Una persona sin autorización inserta objetos
falsos en el sistema.
Es un ataque contra la Autenticidad.
Ejemplos: Suplantación de identidades, robo
de sesiones, robo de contraseñas, robo de
direcciones IP, etc...
Es muy difícil estar seguro de quién esta
al otro lado de la línea.
23. CREADORES
DE SISTEMAS GERENTES
SEGURIDAD
USUARIOS
24. Para que esperar…
“Si gastas más dinero en café que en
Seguridad Informática, entonces vas
a ser hackeado, es más, mereces ser
hackeado”
• Richard “digital armageddon” Clark, USA DoD
La mayoría de las empresas
incorporan medidas de seguridad
hasta que han tenido graves
problemas. ¿para que esperarse?
25. Siempre tenemos algo de valor
para alguien
Razones para atacar la red de una
empresa:
• $$$, ventaja económica, ventaja
competitiva, espionaje político,
espionaje industrial, sabotaje,…
• Empleados descontentos, fraudes,
extorsiones, (insiders).
• Espacio de almacenamiento, ancho de
banda, servidores de correo (SPAM),
poder de cómputo, etc…
• Objetivo de oportunidad.
26. Siempre hay algo que perder
Pregunta: ¿Cuánto te cuesta tener un
sistema de cómputo detenido por
causa de un incidente de seguridad?
• Costos económicos (perder oportunidades de
negocio).
• Costos de recuperación.
• Costos de reparación.
• Costos de tiempo.
• Costos legales y judiciales.
• Costos de imagen.
• Costos de confianza de clientes.
• Perdidas humanas (cuando sea el caso).
27. ¿Qué hacer?
Los altos niveles de la empresa
tienen que apoyar y patrocinar las
iniciativas de seguridad.
Las políticas y mecanismos de
seguridad deben de exigirse para
toda la empresa.
Con su apoyo se puede pasar
fácilmente a enfrentar los problemas
de manera proactiva (en lugar de
reactiva como se hace normalmente)
28. CREADORES GERENTES
DE SISTEMAS
SEGURIDAD
HACKER
USUARIOS CRACKER
29. Cracking
Cool as usual – Todo está bien
Los ataques son cada vez mas complejos.
Cada vez se requieren menos
conocimientos para iniciar un ataque.
México es un paraíso para el cracking.
¿Por qué alguien querría introducirse en mis
sistemas?
¿Por qué no? Si es tan fácil: descuidos,
desconocimiento, negligencias, (factores
humanos).
30. Quienes atacan los sistemas
Gobiernos Extranjeros.
Espías industriales o
políticos.
Criminales.
Empleados
descontentos y abusos
internos.
Adolescentes sin nada
que hacer
31. Niveles de Hackers
Nivel 3: (ELITE) Expertos en varias áreas
de la informática, son los que usualmente
descubren los puntos débiles en los
sistemas y pueden crear herramientas
para explotarlos.
Nivel 2: Tienen un conocimiento avanzado
de la informática y pueden obtener las
herramientas creadas por los de nivel 3,
pero pueden darle usos más preciso de
acuerdo a los intereses propios o de un
grupo.
32. Nivel 1 o Script Kiddies: Obtienen las
herramientas creadas por los de
nivel 3, pero las ejecutan contra
una víctima muchas veces sin saber
lo que están haciendo.
Son los que con más frecuencia
realizan ataques serios.
Cualquiera conectado a la red es una
víctima potencial, sin importar a que
se dedique, debido a que muchos
atacantes sólo quieren probar que
pueden hacer un hack por diversión.
33. CREADORES GERENTES
DE SISTEMAS
SEGURIDAD
HACKER/CRACKER
USUARIOS
ADMINISTRADORES DE T.I.
34. ADMINISTRADORES
Son los que tienen directamente la
responsabilidad de vigilar a los otros roles.
(aparte de sus sistemas)
Hay actividades de seguridad que deben de
realizar de manera rutinaria.
Obligados a capacitarse, investigar, y
proponer soluciones e implementarlas.
También tiene que ser hackers: Conocer al
enemigo, proponer soluciones inteligentes y
creativas para problemas complejos.
35. Puntos Débiles en los Sistemas
Comunicaciones
Aplicación
Servicios Internos
Servicios Públicos
Sistema Operativo
Usuarios
Almacenamiento de datos
36. Palabras Finales
El Boom del S.L. ofrece la
oportunidad de que las cosas se
hagan bien desde el principio.
La educación de seguridad tiene que
ir a la par del cambio hacia el S.L.
Si esto no se realiza, en el futuro nos
estaremos quejando de S.L. de la
misma forma que…
38. Virus
¿Qué son?
Un virus informático es un programa o software que
se auto ejecuta y se propaga insertando copias
de sí mismo en otro programa o documento.
Troyano
• Residentes
Gusano • Mutantes
De Sobre-Escritura • Virus Falsos
De Enlace
• De Macros
•
Múltiple
De Compañía
Antivirus Precauciones
39. Virus Troyano
¿Cómo funciona? ¿Cómo actúan?
Se ejecuta cuando se abre Esperan que se introduzca
un programa infectado una contraseña, clickear un
por este virus. No es link, o por transmisión de
capaz de infectar otros un disco extraíble.
archivos o soportes, y sólo
se ejecuta una vez, pero
es suficiente. El efecto
más usual es el robo de
información.
Nombres
NetBus, Back Orifice, Sub7.
Éstos son los mas
40. Gusano
¿Cómo funciona?
Se propaga de computador Nombres
a computador, con la Ej:Blaster, Sobig
capacidad de enviarse Worm, Red Code,
sin la ayuda de una Klezz, etc..
persona. Se aprovecha
de un archivo o
programa para viajar.
Las tareas ordinarias se
vuelven excesivamente
lentas o no se pueden
ejecutar.
¿Como Actúan?
Utilizan partes que son
invisibles al usuario. Se
detecta la presencia
cuando los recursos se
41. Virus de Sobre-Escritura
¿Cómo funcionan? Nombres
No respetan la información Way, TRJ.
contenida en los archivos Reboot,
infectados, haciendo que Trivial.88.D. ,
estos queden inservibles. son los más
Hay otros que, además, son peligrosos
residentes o no. Aunque la
desinfección es posible, no
se pueden recuperar los
archivos infectados.
¿Cómo actúan?
Utilizan un método muy simple,
que consiste en sobrescribir
el archivo con los datos del
42. Virus de Enlace
¿Cómo funcionan? ¿Cómo Actúan?
Modifica la dirección donde Atacan las direcciones
se almacena un fichero, de directorios, la
hacia donde se encuentra modifican y, al
el virus. La activación del momento de utilizarlo,
virus se produce cuando se se ejecuta el virus.
utiliza el fichero afectado.
Es imposible volver
trabajar con el fichero
original.
43. Virus múltiples
¿Cómo funcionan? Nombres
Infectan archivos ejecutables Los más comunes
y sectores de booteo, son: One_Half,
combinando la acción de Emperor, Anthrax
virus de programa y del y Tequilla.
sector de arranque.
¿Cómo Actúan?
Se auto ejecutan al ingresan a
la máquina, y se multiplican.
Infectan, gradualmente,
nuevos sectores. Hay que
eliminarlos simultáneamente
en el sector de arranque y
archivos de programa
44. Residentes
¿Cómo funcionan?
Nombres
Se ocultan en memoria RAM Algunos ej. De éste
permanentemente. Así, virus son: Randex,
pueden controlar todas las CMJ, Meve,
operaciones llevadas a cabo MrKlunky.
por el sistema operativo,
infectando los programas que
se ejecuten.
¿Cómo Actúan?
Atacan cuando se cumplen, por
ej, fecha y hora determinada
por el autor. Mientras tanto,
permanecen ocultos en la zona
45. Mutantes
¿Cómo funcionan? ¿Cómo Actúan?
Su estrategia es mutar
Modifican sus bytes al
continuamente. Se
replicarse. Tienen
utilizan como
incorporados rutinas de competencia contra
cifrado que hacen que el otros crackers, y dañan
virus parezca diferente en archivos,
variados equipos y evite temporalmente.
ser detectado por los
programas antivirus que
buscan especifica y
concretamente.
46. Virus Falsos
Estos tipos de programas,
están mal denominados
“virus”, ya que no
funcionan ni actúan
como tales. Tan solo son
programas o mensajes
de correo electricos, que
debido a que estan
compuestos por hoaxes
o bulos.
En caso de recibirlos, no
hay que prestarles
atencion ni reenviarlos.
47. Virus de Macros
¿Cómo funcionan? Nombres
Infectan ficheros usando Los Mas comunes
determinadas aplicaciones que son: Relax,
contengan macros: Melissa.A, Bablas,
O97M/Y2K.
documentos de Word, Excel,
datos de Access,
presentaciones de PowerPoint,
etc.
¿Cómo Actúan?
Cuando se abre un fichero que
contenga este virus, las
macros se cargarán
automáticamente,
produciéndose la infección. Se
48. Virus de Compañía
¿Cómo funcionan? Nombre
Son virus de fichero que pueden Stator,
ser residentes o de acción Asimov.1539,
directa. “Acompañan" ficheros Terrax.1069., son
existentes en el sistema, antes los mas usuales
de su llegada.
¿Cómo actúan?
Pueden esperar ocultos en la
memoria hasta que se lleve a
cabo la ejecución de algún
programa (sin modificarlos
como virus de sobre escritura
o residentes), o actuar
directamente haciendo copias
49. Antivirus
¿Qué es?
Los Antivirus son softwares utilizados para prevenir,
detectar y eliminar virus y otras clases de
malwares, utilizando todo tipo de estrategias para
lograr este principal objetivo. Hay en total mas de
40 antivirus en el mundo, pero los mas importantes
son:
•Kaspersky
AVG •Panda
Norton •Avast!
Microsoft Security
Avira
50. AVG
¿Qué es?
Apto para
Es un grupo de productos
Windows y
antivirus. Su producto mas
Linux
destacado es una versión
gratuita de su antivirus para
usuarios hogareños. Tiene
mas de 45 millones de
usuarios.
Caracteriza por
Ser uno de los softwares
gratuitos mas utilizados y
ser uno de los mas “libres”.
51. Norton
¿Qué es? Apto para
Norton es uno de los Windows y Mac
programas antivirus más Os
utilizados. Presenta varias
características que no se
encuentran en sus otros
sistemas antivirus.
Caracteriza por
Negativamente, tiene un alto
consumo de recursos y bajo
nivel de deteccion.
Positivamente, tiene
intercambio de tecnología con
52. Microsoft security
¿Qué es?
Apto Para
Microsoft Security Essentials Sólo
un software antivirus Windows
gratuito creado por
Microsoft, que protege de
todo tipo de malware como
virus, gusanos troyanos etc..
Caracteriza por
Es un programa muy liviano,
que utiliza pocos recursos,
ideal para equipos como
netbooks.
53. Avira
¿Qué es?
Avira Antivir, es un producto Apto para
de la agencia de seguridad Windows, Linux y
informatica “Avira”. Es Unix
gratuita para uso personal
y organizaciones sin fines
de lucro.
¿Cómo funciona?
Explora discos duros y
extraíbles en busca de
virus y también corre como
un proceso de fondo,
comprobando cada archivo
54. Kaspersky
¿Qué es?
Kaspersky Antivirus, Apto Para
pertenece a la compañía Todos los
rusa homónima. Es un sistemas
software privado y pago, operativos
con grandes velocidades en
las actualizaciones.
Caracteriza por
Tiene un gran sistema de
asistencia técnica, y es un
buen sistema para PC’s
portátiles. Es uno de los
mejores scanners de
55. Panda
¿Qué es?
Panda, de Panda Security, es Apto para
un antivirus que ofrece gran Sólo Windows
seguridad gracias a un
sistema de análisis,
clasificación y desinfección
automática de nuevas
amenazas informáticas.
Caracteriza por
Negativamente, problemas
administrativos envían mails
no deseados a clientes.
Positivamente, incluye
detalles como deteccion de
56. Avast!
¿Qué es?
Avast! es un programa Apto para
antivirus de Alwil Windows, Mac
Software. Sus versiones Os y Linux
cubren desde un usuario
doméstico al corporativo.
Es un software libre y
gratuito.
Caracteriza por
Actualizar versión
automáticamente y ser
uno de los software mas
abiertos.
57. Precauciones contra virus
No abrir correos de desconocidos.
No abrir archivos adjuntos si no se tiene la
certeza de su contenido.
Especial cuidado con los archivos y programas
bajados de Internet.
Tener activado el antivirus de forma
permanente.
realizar copias de seguridad de nuestros datos
en CD u otros medios, para prevenir que se
borren datos.
En síntesis, utilizar un buen programa antivirus
actualizado, no grabar archivos sin garantía y
no abrir correos de remitente desconocido.
59. La actitud del hacker.-
Los hackers resuelven problemas y
construyen cosas, y creen en la
libertad y la ayuda voluntaria mutua.
Para ser aceptado como hacker,
deberás comportarte como si
tuvieras esta actitud en tu interior. Y
para comportarte como si tuvieras
esta actitud, deberás creerte de
verdad dicha actitud.
60. Definición.-
Hacker (del inglés hack, recortar),
también conocidos como "white hats"
(sombreros blancos) o "black hats"
(sombreros negros), según una
clasificación de sus acciones (según sean
sólo destructivas o no, etc.). Es el
neologismo utilizado para referirse a un
experto en varias o alguna rama técnica
relacionada con las Tecnologías de la
Información y las Telecomunicaciones:
programación, redes de comunicaciones,
sistemas operativos, hardware de red/voz,
62. Creencias de los hackers.-
1. El mundo está lleno de problemas
fascinantes que esperan ser
resueltos
2. Ningún problema tendría que
resolverse dos veces
3. El aburrimiento y el trabajo
rutinario son perniciosos
4. La libertad es buena
5. La actitud no es sustituta para la
competencia
63. Estatus en la cultura hacker.-
De manera similar a muchas otras
culturas sin economía monetaria, el
hackerismo se basa en la reputación.
Estás intentando resolver problemas
interesantes, pero cuan interesantes
y buenas son las soluciones que
encuentres es algo que sólo tus
iguales o superiores técnicamente
hablando serán capaces de juzgar.
65. PIRATAS INFORMÁTICOS.-
Aunque la palabra pirata sea un
apelativo atribuido a las personas
que hacen uso del software creado
por terceros, a través de copias
obtenidas ilegalmente, vale decir, sin
permiso o licencia del autor. Al
software no original se le denomina
"copia pirata", pero en términos
reales y crudos debería llamarse un
software robado.
66. HACKER.-
Hacker es una expresión idiomática
inglesa cuya traducción literal al
español tiene varios significados,
siendo el más popular el atribuido a
"una persona contratada para un
trabajo rutinario" y que por la
naturaleza del mismo su trabajo es
tedioso, entregado, hasta se podría
decir maniático.
67. CRACKER.-
Es aquella persona que haciendo gala de
grandes conocimientos sobre computación
y con un obcecado propósito de luchar en
contra de lo que le está prohibido,
empieza a investigar la forma de bloquear
protecciones hasta lograr su objetivo. Los
crackers modernos usan programas
propios o muchos de los que se
distribuyen gratuitamente en cientos de
páginas web en Internet, tales como
rutinas desbloqueadoras de claves de
acceso o generadores de números para
que en forma aleatoria y ejecutados
automáticamente pueden lograr vulnerar
claves de accesos de los sistemas
68. PHREAKER.-
El phreaker es una persona que con
amplios conocimientos de telefonía puede
llegar a realizar actividades no autorizadas
con los teléfonos, por lo general celulares.
Construyen equipos electrónicos
artesanales que pueden interceptar y
hasta ejecutar llamadas de aparatos
telefónicos celulares sin que el titular se
percate de ello. En Internet se distribuyen
planos con las instrucciones y
nomenclaturas de los componentes para
construir diversos modelos de estos
aparatos.
69. DELINCUENTE INFORMÁTICO.-
Es la persona o grupo de personas que en forma
asociada realizan actividades ilegales haciendo
uso de las computadoras y en agravio de
terceros, en forma local o a través de Internet.
Una de las prácticas más conocidas es la de
interceptar compras "en línea" a través de
Internet, para que haciendo uso del nombre,
número de tarjeta de crédito y fecha de
expiración, realizan compras de cualquier bien,
mayormente software, o hasta hardware y para
lo cual proporcionan una dirección de envío,
diferente a la del titular del número de la tarjeta
de crédito que usan en forma ilegal.
70. CYBERPUNKS (??).-
En 1982, William Gibson escribió una
novela de ciencia ficción llamada
"Neuromancer", la misma que fue
publicada en 1984, donde trata sobre los
Cyberpunks. Esta obra estuvo inspirada en
la novela, también de ciencia ficción,
escrita 3 años atrás por Víctor Vinger y
James Frenkel, titulada "Nombres
Verdaderos: y la apertura de la Frontera
del Ciberespacio". Fue Víctor Vinger quien
realmente creó el concepto de Ciber-
espacio, pero William Gibson obtuvo
mayor provecho de esta palabra,
71. EL LAMMER.-
A este grupo pertenecen las
personas deseosas de alcanzar el
nivel de un verdadero hacker, su
trabajo se limita a recaudar la mayor
cantidad de programas que hallan
sido publicados en la red y luego
tratar de alterarlos o simplemente
establecer una biblioteca personal de
programas.
72. EL COPYHACKER.-
Son una nueva generación de
falsificadores dedicados al crackeo de
hardware, especialmente en el sector
de las tarjetas inteligentes. Su
estrategia radica en establecer una
falsa amistad con los verdaderos
hacker y así poder copiarles los
métodos de ruptura y después
venderlos a los bucaneros.
73. BUCANEROS.-
Son los comerciantes de la red más
no existen; aunque no poseen
ningún tipo de formación en el área
de los sistemas, si poseen un amplio
conocimiento en el área de los
negocios. Su objetivo esta centrado
en comercializar o revender
productos utilizando un nuevo
nombre comercial.
74. NEWBIE.-
Sin proponérselo tropiezan con
páginas de hacking en las cuales
descargan programas útiles para el
hackeo. El newbie es el típico
aprendiz el cual utiliza la red para
hackear algunos programas de
internet.