SlideShare una empresa de Scribd logo
SEGIRIDAD INFORMATICA COMO LO HACEN LOS HACKERS<br />OBJETIVOS<br />Aplicar las metodologías actualizadas, que conduzcan a la práctica de una cultura de Seguridad Informática.<br />Conocer la importancia, los conceptos, metodologías, procesos de la Seguridad Informática.<br />Sensibilizar a los usuarios de  la necesidad de proteger los programas, PC o redes contra la inseguridad informática<br />Mostrar un panorama general de la seguridad, las fallas que se presentan en los ambientes de red y los mecanismos para poder enfrentar algunas de las fallas más comunes en la implementación de las redes.<br />SEGURIDAD INFORMATICA<br />La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. Se enfoca exclusivamente en la protección de la información, lo que comprende software, bases de datos,  archivos y  claves.<br />VULNERAVILIDAD Y AMENAZAS DE LOS SITEMAS<br />El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto se puede hacer robo de información o alterar el funcionamiento de la red o de los sistemas<br />Al utilizar cualquier programa sea  local o en una red como la  de internet sin tener los conocimiento de su procedencia, es perjudicial ya que en estos programas  se camuflan  virus, los cuales  vienen  escondidos   en   publicidad engañosa,  correos,  promociones,  que  al  ser  ejecutados  roban o dañan  toda la información de la  base de datos  de un PC.<br />Las Amenazas internas pueden ser más serias que las externas, por varias razones como son: <br />El usuario es la  causa de  mayor problema ligado a la seguridad de un sistema informático por falta de información o conocimientos.<br />CLASES DE PROGRAMAS MALISIOSOS<br />Los Programas maliciosos son  destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema, Estos programas pueden ser un virus informático, un gusano informático, un troyano, o un programa espía o Spyware. <br />Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.). <br />CLONACIÓN DE TARJETAS<br />Una de las formas más comunes es  la clonación de tarjetas, puede ser realizado con un aparato electrónico llamado PITO o MODS; este clona las tarjetas cuando la banda magnética pasa por esta ranura grabando la información del usuario o  dueño de la tarjeta y con programas de software conocidos como encriptadores DES, 3 DES, RSA 1024,  que descifran las  claves de los usuarios tanto en las tarjetas  o todo   tipo de clave electrónica.<br />COMO PREVENIR<br />Restringir el acceso de personas que no sean de la empresa a sus PC o programas.<br />Asegurar que los operadores puedan trabajar, pero que no puedan modificar los programas.<br />Asegurar que se utilicen los datos, archivos y programas correctos. <br />Organizar a cada uno de los empleados, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas. <br />Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.<br />No utilizar PC de café internet para transacciones. <br />Utilizar cajeros que tengan vigilancia o estén ubicados en centros comerciales.<br />No utilizar siempre la misma clave para cuentas bancarias, correos.<br />
Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]

Más contenido relacionado

La actualidad más candente

Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiasebastianmaldonadosj
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier gironcarmelacaballero
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezkevinalien
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier gironcarmelacaballero
 
Trabajo4
Trabajo4Trabajo4
Trabajo4
Camila Gil
 
Seguridad informatica.jpg
Seguridad informatica.jpgSeguridad informatica.jpg
Seguridad informatica.jpg
azulayelen
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Karen Roa Florez
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4
Shay Chocobar
 
Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
anilulufer
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
ManuelRicardoMoyaGue
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
Ganesh Sh
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetsergio4iscar
 
Amenazas modernas
Amenazas modernasAmenazas modernas
Amenazas modernas
Ecatel SRL
 
Clase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerClase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerYennyret Petit
 
Tp3
Tp3Tp3
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridadcarmelacaballero
 

La actualidad más candente (19)

Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarez
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
 
Trabajo4
Trabajo4Trabajo4
Trabajo4
 
Seguridad informatica.jpg
Seguridad informatica.jpgSeguridad informatica.jpg
Seguridad informatica.jpg
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4
 
Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Seguridad en redes de computadoras
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Amenazas modernas
Amenazas modernasAmenazas modernas
Amenazas modernas
 
Clase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerClase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y cracker
 
Tp3
Tp3Tp3
Tp3
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 

Destacado

Practica 15[1]
Practica 15[1]Practica 15[1]
Practica 15[1]Crx Irre
 
Introduccion A Flash Professional cs5
Introduccion A  Flash Professional cs5Introduccion A  Flash Professional cs5
Introduccion A Flash Professional cs5JohannnaJaramillo
 
Feudalismo. P.1. Viciconti
Feudalismo. P.1. VicicontiFeudalismo. P.1. Viciconti
Feudalismo. P.1. Viciconti
Carmen Viciconti
 
Proyecto triqui 903
Proyecto triqui 903Proyecto triqui 903
Proyecto triqui 903oscardavid17
 
Power point angie y tefa
Power point angie y tefaPower point angie y tefa
Power point angie y tefa
angie-01
 
Trabajo 1 informatica
Trabajo 1 informaticaTrabajo 1 informatica
Trabajo 1 informatica
andreschayannysierra
 
Memoria Innovacion Docente
Memoria Innovacion DocenteMemoria Innovacion Docente
Memoria Innovacion Docente
Ana MCla
 
17 de septiembre de 2012
17 de septiembre de 201217 de septiembre de 2012
17 de septiembre de 2012Damaglez
 
Carng shampoo
Carng shampooCarng shampoo
Carng shampooevy2012
 
Blog de angie y thefha
Blog de angie y thefhaBlog de angie y thefha
Blog de angie y thefhaangie-01
 
Español 9 de agosto
Español 9 de agostoEspañol 9 de agosto
Español 9 de agostoDamaglez
 
Medios de almacenamiento
Medios de almacenamientoMedios de almacenamiento
Medios de almacenamientoKikkeM
 
Práctica 1
Práctica 1Práctica 1
Práctica 1YamiAi
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
eder2004mx
 

Destacado (20)

Zona de poetas. primera edición
Zona de poetas. primera ediciónZona de poetas. primera edición
Zona de poetas. primera edición
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Practica 15[1]
Practica 15[1]Practica 15[1]
Practica 15[1]
 
Introduccion A Flash Professional cs5
Introduccion A  Flash Professional cs5Introduccion A  Flash Professional cs5
Introduccion A Flash Professional cs5
 
Feudalismo. P.1. Viciconti
Feudalismo. P.1. VicicontiFeudalismo. P.1. Viciconti
Feudalismo. P.1. Viciconti
 
Proyecto triqui 903
Proyecto triqui 903Proyecto triqui 903
Proyecto triqui 903
 
Power point angie y tefa
Power point angie y tefaPower point angie y tefa
Power point angie y tefa
 
Trabajo 1 informatica
Trabajo 1 informaticaTrabajo 1 informatica
Trabajo 1 informatica
 
Iso 9001
Iso 9001Iso 9001
Iso 9001
 
Memoria Innovacion Docente
Memoria Innovacion DocenteMemoria Innovacion Docente
Memoria Innovacion Docente
 
Semana 13
Semana 13Semana 13
Semana 13
 
Unidad 5
Unidad 5Unidad 5
Unidad 5
 
17 de septiembre de 2012
17 de septiembre de 201217 de septiembre de 2012
17 de septiembre de 2012
 
El corpus rosa_luna-libre
El corpus rosa_luna-libreEl corpus rosa_luna-libre
El corpus rosa_luna-libre
 
Carng shampoo
Carng shampooCarng shampoo
Carng shampoo
 
Blog de angie y thefha
Blog de angie y thefhaBlog de angie y thefha
Blog de angie y thefha
 
Español 9 de agosto
Español 9 de agostoEspañol 9 de agosto
Español 9 de agosto
 
Medios de almacenamiento
Medios de almacenamientoMedios de almacenamiento
Medios de almacenamiento
 
Práctica 1
Práctica 1Práctica 1
Práctica 1
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 

Similar a Seguridad informática[1] giovanny fdez[1]

RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
FIDOMULTRAXD
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
gerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
RubenEdwinFernandezA
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
NIXONOMARFERNNDEZCAR1
 
Seguridad_informatica.pptx
Seguridad_informatica.pptxSeguridad_informatica.pptx
Seguridad_informatica.pptx
SoloSimon
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
MarMarlino
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
CarlosRamos605522
 
1a-seguridad-informatica.pptx
1a-seguridad-informatica.pptx1a-seguridad-informatica.pptx
1a-seguridad-informatica.pptx
Alejandra Apeleister
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticosnelvi guerrero minga
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticosnelvi guerrero minga
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
sarysalazar2015
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
Lupita Nena Farrukita
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
RocoHerguedas
 
Seguridad de la_información_n
Seguridad de la_información_nSeguridad de la_información_n
Seguridad de la_información_ngerardoafp
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
juancarlosvivanco998
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Dayana Ipiales
 

Similar a Seguridad informática[1] giovanny fdez[1] (20)

RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
Seguridad_informatica.pptx
Seguridad_informatica.pptxSeguridad_informatica.pptx
Seguridad_informatica.pptx
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
1a-seguridad-informatica.pptx
1a-seguridad-informatica.pptx1a-seguridad-informatica.pptx
1a-seguridad-informatica.pptx
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la_información_n
Seguridad de la_información_nSeguridad de la_información_n
Seguridad de la_información_n
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAPSEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAP
 

Más de giovanny fernandez (20)

íNdice de modulación
íNdice de modulacióníNdice de modulación
íNdice de modulación
 
Practica configuración de_un_router_y_camara_ip
Practica configuración de_un_router_y_camara_ipPractica configuración de_un_router_y_camara_ip
Practica configuración de_un_router_y_camara_ip
 
Analisis de espectro
Analisis de espectroAnalisis de espectro
Analisis de espectro
 
Windows azure
Windows azureWindows azure
Windows azure
 
íNdice de modulación
íNdice de modulacióníNdice de modulación
íNdice de modulación
 
Motor eléctrico
Motor eléctricoMotor eléctrico
Motor eléctrico
 
Redlab wireless
Redlab wirelessRedlab wireless
Redlab wireless
 
Conector rs 232 c
Conector rs 232 cConector rs 232 c
Conector rs 232 c
 
Laboratorio de electronica
Laboratorio  de electronicaLaboratorio  de electronica
Laboratorio de electronica
 
Laboratorio de electronica
Laboratorio  de electronicaLaboratorio  de electronica
Laboratorio de electronica
 
Laboratorio de electronica
Laboratorio  de electronicaLaboratorio  de electronica
Laboratorio de electronica
 
Proyecto final flor power p
Proyecto final flor power pProyecto final flor power p
Proyecto final flor power p
 
Proyecto iue final
Proyecto iue finalProyecto iue final
Proyecto iue final
 
Manual red lab
Manual red labManual red lab
Manual red lab
 
Certificacion
CertificacionCertificacion
Certificacion
 
Taller semana 13
Taller semana 13Taller semana 13
Taller semana 13
 
12
1212
12
 
Laboratorio circuitos
Laboratorio circuitosLaboratorio circuitos
Laboratorio circuitos
 
Laboratorio circuitos
Laboratorio circuitosLaboratorio circuitos
Laboratorio circuitos
 
Laboratorio De Osciloscopio
Laboratorio De OsciloscopioLaboratorio De Osciloscopio
Laboratorio De Osciloscopio
 

Último

Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 

Seguridad informática[1] giovanny fdez[1]

  • 1. SEGIRIDAD INFORMATICA COMO LO HACEN LOS HACKERS<br />OBJETIVOS<br />Aplicar las metodologías actualizadas, que conduzcan a la práctica de una cultura de Seguridad Informática.<br />Conocer la importancia, los conceptos, metodologías, procesos de la Seguridad Informática.<br />Sensibilizar a los usuarios de la necesidad de proteger los programas, PC o redes contra la inseguridad informática<br />Mostrar un panorama general de la seguridad, las fallas que se presentan en los ambientes de red y los mecanismos para poder enfrentar algunas de las fallas más comunes en la implementación de las redes.<br />SEGURIDAD INFORMATICA<br />La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. Se enfoca exclusivamente en la protección de la información, lo que comprende software, bases de datos, archivos y claves.<br />VULNERAVILIDAD Y AMENAZAS DE LOS SITEMAS<br />El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto se puede hacer robo de información o alterar el funcionamiento de la red o de los sistemas<br />Al utilizar cualquier programa sea local o en una red como la de internet sin tener los conocimiento de su procedencia, es perjudicial ya que en estos programas se camuflan virus, los cuales vienen escondidos en publicidad engañosa, correos, promociones, que al ser ejecutados roban o dañan toda la información de la base de datos de un PC.<br />Las Amenazas internas pueden ser más serias que las externas, por varias razones como son: <br />El usuario es la causa de mayor problema ligado a la seguridad de un sistema informático por falta de información o conocimientos.<br />CLASES DE PROGRAMAS MALISIOSOS<br />Los Programas maliciosos son destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema, Estos programas pueden ser un virus informático, un gusano informático, un troyano, o un programa espía o Spyware. <br />Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.). <br />CLONACIÓN DE TARJETAS<br />Una de las formas más comunes es la clonación de tarjetas, puede ser realizado con un aparato electrónico llamado PITO o MODS; este clona las tarjetas cuando la banda magnética pasa por esta ranura grabando la información del usuario o dueño de la tarjeta y con programas de software conocidos como encriptadores DES, 3 DES, RSA 1024, que descifran las claves de los usuarios tanto en las tarjetas o todo tipo de clave electrónica.<br />COMO PREVENIR<br />Restringir el acceso de personas que no sean de la empresa a sus PC o programas.<br />Asegurar que los operadores puedan trabajar, pero que no puedan modificar los programas.<br />Asegurar que se utilicen los datos, archivos y programas correctos. <br />Organizar a cada uno de los empleados, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas. <br />Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.<br />No utilizar PC de café internet para transacciones. <br />Utilizar cajeros que tengan vigilancia o estén ubicados en centros comerciales.<br />No utilizar siempre la misma clave para cuentas bancarias, correos.<br />