SlideShare una empresa de Scribd logo
1 de 12
Seguridad
Informática
Trabajo Colaborativo - 1
Conceptos Básicos
Reúnete con un compañero y completa, junto con el resto la
siguiente diapositiva.
La idea, es que todos participemos colaborando.
En ésta presentación plasmaremos un resúmen de la Actividad Nº
1
Aplica los formatos: fuente, colores, fondos, animaciones, videos,
etc
que te parezcan interesantes.
Consignas
Consigna 1- Pilares Básicos
CONFIDENCIALIDAD INTEGRIDAD
DISPONIBILIDAD
AUTENTICIDAD
O Un exploit es un fragmento de software, fragmento datos
o secuencia de comandos y/o acciones utilizadas con el
fin de aprovechar una vulnerabilidad de seguridad de un
sistema de información para conseguir un
comportamiento no deseado del mismo.
Consigna 2 - Exploits
O Una puerta trasera (o en inglés backdoor), en un sistema
informático es una secuencia especial dentro del código
de programación, mediante la cual se pueden evitar los
sistemas de seguridad del algoritmo (autentificación)
para acceder al sistema
Consigna 3- Puerta trasera o…
O Cuando hablamos de una interceptación se refiere a un
ataque contra el pilar de confidencialidad.
Consigna 4 - Interceptación
O es utilizado, por lo general, como una herramienta de
hackers y atacantes informáticos. También, es utilizado
por administradores de redes para mantener la
seguridad de sus redes (identificando las
vulnerabilidades que puedan presentar).
Consigna 5 - Sniffer
O Los programadores no son perfectos y muchas veces el
código con el que realizan sus trabajos contienen
errores.
O Esos errores que a veces no son voluntarios se
encuentran en la mayoría de los códigos de cualquier
programa, esas aberturas no están tan visibles y
entendibles a código cerrado y es por esto que se
encuentra más vulnerabilidades en los entornos de
código fuente disponible o abierta
Consigna 6 - Bugs
O Los programas para explotar (exploits), ya sean que estén escritos
en Perl, C, Python O cualquier otro lenguaje, ponen a disposición de
quien quiera su código fuente, es
O Decir, que cualquiera que desee aprender una vulnerabilidad y saber
cómo funciona Ésta, sólo debería leer este código. A esos jóvenes,
que solamente saben ejecutar este código sin entenderlo, los
llamamos Aquí gecece, ya que GCC (Gnu Compiler Collection) es el
compilador de lenguajes Más difundido y conocido
Consigna 7- Gecece
O La información.
O Hardware.
O Software.
O Datos.
O elementos fungibles.
Consigna 8 - Qué proteger
O La identificación y la autenticación ya sabemos que no
son sinónimos sino son acciones que se complementan.
O Una tarjeta nos podrá identificar pero un código de
seguridad deberá autenticar que esa tarjeta nos
pertenece.
Consigna 9 - Tarjeta de Identificación
O En cualquier ataque o análisis de seguridad informática
siempre hay que acordarse de que la primera pregunta
nunca es ¿Quién?, ¿Por qué?, ¿de dónde? Sino que lo
que hay que preguntarse es el ¿cómo?
Consigna 10 - Ingreso al sistema

Más contenido relacionado

Destacado

Shared poems - Celebrations
Shared poems  - CelebrationsShared poems  - Celebrations
Shared poems - CelebrationsRuth Lemon
 
Revista de Vinhos "O Paradigma de Borba" 01.05.13
Revista de Vinhos "O Paradigma de Borba" 01.05.13Revista de Vinhos "O Paradigma de Borba" 01.05.13
Revista de Vinhos "O Paradigma de Borba" 01.05.13Manuel Rocha
 
Relato de caste
Relato de casteRelato de caste
Relato de casteaarjonama
 
reglamento institucional de la upc
reglamento institucional de la upcreglamento institucional de la upc
reglamento institucional de la upckaritojavi
 
Emprendimiento y gestión
Emprendimiento y gestiónEmprendimiento y gestión
Emprendimiento y gestiónPachi16
 
기능성게임시장의모든것 권선주 150524
기능성게임시장의모든것 권선주 150524기능성게임시장의모든것 권선주 150524
기능성게임시장의모든것 권선주 150524Sun-Ju Kwon
 
Współpraca Włocławek Suderwa
Współpraca Włocławek SuderwaWspółpraca Włocławek Suderwa
Współpraca Włocławek Suderwadanielmajesio
 
How to reverse engineer Android applications
How to reverse engineer Android applicationsHow to reverse engineer Android applications
How to reverse engineer Android applicationshubx
 
Flyttning till finland
Flyttning till finland Flyttning till finland
Flyttning till finland Kela
 
www.operatorsekolah.com - Instrumen pk guru kelas atau mata pelajaran.doc 2014
www.operatorsekolah.com - Instrumen pk guru kelas atau mata pelajaran.doc 2014www.operatorsekolah.com - Instrumen pk guru kelas atau mata pelajaran.doc 2014
www.operatorsekolah.com - Instrumen pk guru kelas atau mata pelajaran.doc 2014Ega Bekti
 
Methods for Determining ALP 22.11.2014
Methods for Determining ALP 22.11.2014Methods for Determining ALP 22.11.2014
Methods for Determining ALP 22.11.2014Namrata Dedhia
 
Timeless appeal of anarkali suits
Timeless appeal of anarkali suitsTimeless appeal of anarkali suits
Timeless appeal of anarkali suitsManoj Gupta
 
Lecture and study guide rocks, soils, erosion, weathering and deposition
Lecture and study guide rocks, soils, erosion, weathering and depositionLecture and study guide rocks, soils, erosion, weathering and deposition
Lecture and study guide rocks, soils, erosion, weathering and depositionKella Randolph
 
Polish-English-Portuguese Dictionary
Polish-English-Portuguese DictionaryPolish-English-Portuguese Dictionary
Polish-English-Portuguese DictionaryMiłosz Stocki
 

Destacado (18)

Shared poems - Celebrations
Shared poems  - CelebrationsShared poems  - Celebrations
Shared poems - Celebrations
 
Revista de Vinhos "O Paradigma de Borba" 01.05.13
Revista de Vinhos "O Paradigma de Borba" 01.05.13Revista de Vinhos "O Paradigma de Borba" 01.05.13
Revista de Vinhos "O Paradigma de Borba" 01.05.13
 
Personal Persona Project
Personal Persona ProjectPersonal Persona Project
Personal Persona Project
 
Relato de caste
Relato de casteRelato de caste
Relato de caste
 
reglamento institucional de la upc
reglamento institucional de la upcreglamento institucional de la upc
reglamento institucional de la upc
 
Proyecto cons y ref 2014
Proyecto cons y ref 2014Proyecto cons y ref 2014
Proyecto cons y ref 2014
 
Emprendimiento y gestión
Emprendimiento y gestiónEmprendimiento y gestión
Emprendimiento y gestión
 
기능성게임시장의모든것 권선주 150524
기능성게임시장의모든것 권선주 150524기능성게임시장의모든것 권선주 150524
기능성게임시장의모든것 권선주 150524
 
Współpraca Włocławek Suderwa
Współpraca Włocławek SuderwaWspółpraca Włocławek Suderwa
Współpraca Włocławek Suderwa
 
How to reverse engineer Android applications
How to reverse engineer Android applicationsHow to reverse engineer Android applications
How to reverse engineer Android applications
 
Flyttning till finland
Flyttning till finland Flyttning till finland
Flyttning till finland
 
www.operatorsekolah.com - Instrumen pk guru kelas atau mata pelajaran.doc 2014
www.operatorsekolah.com - Instrumen pk guru kelas atau mata pelajaran.doc 2014www.operatorsekolah.com - Instrumen pk guru kelas atau mata pelajaran.doc 2014
www.operatorsekolah.com - Instrumen pk guru kelas atau mata pelajaran.doc 2014
 
Methods for Determining ALP 22.11.2014
Methods for Determining ALP 22.11.2014Methods for Determining ALP 22.11.2014
Methods for Determining ALP 22.11.2014
 
Timeless appeal of anarkali suits
Timeless appeal of anarkali suitsTimeless appeal of anarkali suits
Timeless appeal of anarkali suits
 
Lecture and study guide rocks, soils, erosion, weathering and deposition
Lecture and study guide rocks, soils, erosion, weathering and depositionLecture and study guide rocks, soils, erosion, weathering and deposition
Lecture and study guide rocks, soils, erosion, weathering and deposition
 
Sistematización Etapa Superposición de la Onda
Sistematización Etapa Superposición de la OndaSistematización Etapa Superposición de la Onda
Sistematización Etapa Superposición de la Onda
 
Polish-English-Portuguese Dictionary
Polish-English-Portuguese DictionaryPolish-English-Portuguese Dictionary
Polish-English-Portuguese Dictionary
 
What is IMAGINE for me?
What is IMAGINE for me?What is IMAGINE for me?
What is IMAGINE for me?
 

Similar a Seguridad T.P N° 1

Denis barreiro seguridad
Denis barreiro seguridadDenis barreiro seguridad
Denis barreiro seguridadDenis Barreiro
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticakarencocha98
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicaspinerosca
 
Actividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionActividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionALBAREBAQUE
 
Seguridad informatica, aitor y luismi
Seguridad informatica, aitor y luismiSeguridad informatica, aitor y luismi
Seguridad informatica, aitor y luismiaitorluismi4c
 
Qué es la seguridad informática
Qué es la seguridad informáticaQué es la seguridad informática
Qué es la seguridad informáticamaryjavijaime4a
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Lore Valderrama
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Lore Valderrama
 
Presentacion
PresentacionPresentacion
Presentacionalu4simo
 
Presentacion
PresentacionPresentacion
Presentacionalu4simo
 
Seguridad informática ppb
Seguridad informática ppbSeguridad informática ppb
Seguridad informática ppbandreaalbaelena
 
Encriptación para usb
Encriptación para usbEncriptación para usb
Encriptación para usbDigetech.net
 

Similar a Seguridad T.P N° 1 (20)

Denis barreiro seguridad
Denis barreiro seguridadDenis barreiro seguridad
Denis barreiro seguridad
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Luis luna
Luis luna Luis luna
Luis luna
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Copia de seguridad informática
Copia de seguridad informática  Copia de seguridad informática
Copia de seguridad informática
 
Actividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionActividades informatica 2ª Evaluacion
Actividades informatica 2ª Evaluacion
 
Seguridad informatica, aitor y luismi
Seguridad informatica, aitor y luismiSeguridad informatica, aitor y luismi
Seguridad informatica, aitor y luismi
 
Qué es la seguridad informática
Qué es la seguridad informáticaQué es la seguridad informática
Qué es la seguridad informática
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 
Seguridad informática ppb
Seguridad informática ppbSeguridad informática ppb
Seguridad informática ppb
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Encriptación para usb
Encriptación para usbEncriptación para usb
Encriptación para usb
 

Último

10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdfVanyraCumplido
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdfGRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdfjorge531093
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxhenarfdez
 
Planeacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxPlaneacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxSarisdelosSantos1
 
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdfsesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdfmaria luisa pahuara allcca
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxMaria Jimena Leon Malharro
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfAndreaTurell
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdfInformacionesCMI
 
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoUNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoWilian24
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfGonella
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.JonathanCovena1
 
Programa dia de las madres para la convi
Programa dia de las madres para la conviPrograma dia de las madres para la convi
Programa dia de las madres para la convikevinmolina060703
 
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfEFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfsalazarjhomary
 

Último (20)

10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdfGRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Planeacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxPlaneacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docx
 
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdfsesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
 
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoUNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
 
Programa dia de las madres para la convi
Programa dia de las madres para la conviPrograma dia de las madres para la convi
Programa dia de las madres para la convi
 
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfEFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 

Seguridad T.P N° 1

  • 2. Reúnete con un compañero y completa, junto con el resto la siguiente diapositiva. La idea, es que todos participemos colaborando. En ésta presentación plasmaremos un resúmen de la Actividad Nº 1 Aplica los formatos: fuente, colores, fondos, animaciones, videos, etc que te parezcan interesantes. Consignas
  • 3. Consigna 1- Pilares Básicos CONFIDENCIALIDAD INTEGRIDAD DISPONIBILIDAD AUTENTICIDAD
  • 4. O Un exploit es un fragmento de software, fragmento datos o secuencia de comandos y/o acciones utilizadas con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo. Consigna 2 - Exploits
  • 5. O Una puerta trasera (o en inglés backdoor), en un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema Consigna 3- Puerta trasera o…
  • 6. O Cuando hablamos de una interceptación se refiere a un ataque contra el pilar de confidencialidad. Consigna 4 - Interceptación
  • 7. O es utilizado, por lo general, como una herramienta de hackers y atacantes informáticos. También, es utilizado por administradores de redes para mantener la seguridad de sus redes (identificando las vulnerabilidades que puedan presentar). Consigna 5 - Sniffer
  • 8. O Los programadores no son perfectos y muchas veces el código con el que realizan sus trabajos contienen errores. O Esos errores que a veces no son voluntarios se encuentran en la mayoría de los códigos de cualquier programa, esas aberturas no están tan visibles y entendibles a código cerrado y es por esto que se encuentra más vulnerabilidades en los entornos de código fuente disponible o abierta Consigna 6 - Bugs
  • 9. O Los programas para explotar (exploits), ya sean que estén escritos en Perl, C, Python O cualquier otro lenguaje, ponen a disposición de quien quiera su código fuente, es O Decir, que cualquiera que desee aprender una vulnerabilidad y saber cómo funciona Ésta, sólo debería leer este código. A esos jóvenes, que solamente saben ejecutar este código sin entenderlo, los llamamos Aquí gecece, ya que GCC (Gnu Compiler Collection) es el compilador de lenguajes Más difundido y conocido Consigna 7- Gecece
  • 10. O La información. O Hardware. O Software. O Datos. O elementos fungibles. Consigna 8 - Qué proteger
  • 11. O La identificación y la autenticación ya sabemos que no son sinónimos sino son acciones que se complementan. O Una tarjeta nos podrá identificar pero un código de seguridad deberá autenticar que esa tarjeta nos pertenece. Consigna 9 - Tarjeta de Identificación
  • 12. O En cualquier ataque o análisis de seguridad informática siempre hay que acordarse de que la primera pregunta nunca es ¿Quién?, ¿Por qué?, ¿de dónde? Sino que lo que hay que preguntarse es el ¿cómo? Consigna 10 - Ingreso al sistema