2. Reúnete con un compañero y completa, junto con el resto la
siguiente diapositiva.
La idea, es que todos participemos colaborando.
En ésta presentación plasmaremos un resúmen de la Actividad Nº
1
Aplica los formatos: fuente, colores, fondos, animaciones, videos,
etc
que te parezcan interesantes.
Consignas
4. O Un exploit es un fragmento de software, fragmento datos
o secuencia de comandos y/o acciones utilizadas con el
fin de aprovechar una vulnerabilidad de seguridad de un
sistema de información para conseguir un
comportamiento no deseado del mismo.
Consigna 2 - Exploits
5. O Una puerta trasera (o en inglés backdoor), en un sistema
informático es una secuencia especial dentro del código
de programación, mediante la cual se pueden evitar los
sistemas de seguridad del algoritmo (autentificación)
para acceder al sistema
Consigna 3- Puerta trasera o…
6. O Cuando hablamos de una interceptación se refiere a un
ataque contra el pilar de confidencialidad.
Consigna 4 - Interceptación
7. O es utilizado, por lo general, como una herramienta de
hackers y atacantes informáticos. También, es utilizado
por administradores de redes para mantener la
seguridad de sus redes (identificando las
vulnerabilidades que puedan presentar).
Consigna 5 - Sniffer
8. O Los programadores no son perfectos y muchas veces el
código con el que realizan sus trabajos contienen
errores.
O Esos errores que a veces no son voluntarios se
encuentran en la mayoría de los códigos de cualquier
programa, esas aberturas no están tan visibles y
entendibles a código cerrado y es por esto que se
encuentra más vulnerabilidades en los entornos de
código fuente disponible o abierta
Consigna 6 - Bugs
9. O Los programas para explotar (exploits), ya sean que estén escritos
en Perl, C, Python O cualquier otro lenguaje, ponen a disposición de
quien quiera su código fuente, es
O Decir, que cualquiera que desee aprender una vulnerabilidad y saber
cómo funciona Ésta, sólo debería leer este código. A esos jóvenes,
que solamente saben ejecutar este código sin entenderlo, los
llamamos Aquí gecece, ya que GCC (Gnu Compiler Collection) es el
compilador de lenguajes Más difundido y conocido
Consigna 7- Gecece
10. O La información.
O Hardware.
O Software.
O Datos.
O elementos fungibles.
Consigna 8 - Qué proteger
11. O La identificación y la autenticación ya sabemos que no
son sinónimos sino son acciones que se complementan.
O Una tarjeta nos podrá identificar pero un código de
seguridad deberá autenticar que esa tarjeta nos
pertenece.
Consigna 9 - Tarjeta de Identificación
12. O En cualquier ataque o análisis de seguridad informática
siempre hay que acordarse de que la primera pregunta
nunca es ¿Quién?, ¿Por qué?, ¿de dónde? Sino que lo
que hay que preguntarse es el ¿cómo?
Consigna 10 - Ingreso al sistema