SlideShare una empresa de Scribd logo
1 de 4
Tema: Actividad Seguridad web y aplicaciones.



   1. ¿Qué es la seguridad de la información?

       La seguridad de la información es un grupo de herramientas diseñadas para la
protección de archivos, datos de información, contra un intruso (hackers), siendo este una
persona si derechos de poseer, manipular o ver determinada información, al mismo
tiempo, evitar otro tipo de ataques al sistema como la intrusión de virus informáticos.

   2. ¿Qué es una amenaza?

       Es la capacidad o evento que podría explotar una vulnerabilidad en el sistema y
por consiguiente violar y/o romper la seguridad dando paso a acciones que sean
perjudiciales al sistema.

   3. ¿Qué es un ataque a la seguridad? ¿Cómo se clasifican? Explique.

       Un Ataque es cualquier acción que comprometa la seguridad del sistema, se
deriva de una amenaza y es un acto inteligente y deliberado que burla los servicios de
seguridad comprometiendo así la información de una organización.

Ejemplo: Un intento de acceso, o uso desautorizado de un recurso.



Se clasifican en la siguiente manera:

       Ataque pasivos.

           Son aquellos que no intentan alterar o afectar información del sistema sino
           únicamente conocerlos y hacer uso de ellos.

                   Obtención del contenido del mensaje.

                             Una tercera persona lee los contenidos de un mensaje
                             enviado en una conversación por medio de una red sin
                             autorización.

                   Análisis del tráfico.

                             Una tercera persona observa el patrón de los mensajes
                             enviados en una conversación
Ataques activos.

         Intentan alterar los recursos del sistema o afectar su funcionamiento.

              Suplantación de identidad.

                       El mensaje enviado es de alguna persona que toma el papel
                       de otra.



              Repetición.

                       Se captura el mensaje y después se envía.

              Modificación del mensaje.

                       El mensaje es intervenido y alterado para después ser
                       enviado.

          Interrupción del mensaje.

                       Los mensajes que son enviados son interrumpidos y no
                       llegan a su destino.



4. ¿Qué es un servicio de seguridad?

      Servicios para proteger los sistemas de proceso de datos y de transferencia de
      información de una organización. Estos servicios hacen uso de uno o varios
      mecanismos de seguridad, para contrarrestar los ataques de seguridad.

5. ¿Qué es un mecanismo de seguridad?

      Es una técnica que se utiliza para implementar un servicio que está diseñado
      para detectar, prevenir o recobrarse de un ataque de seguridad.
CONCLUSIONES:

Flores Arreaga Luis Antonio concluye:

La seguridad de la información es sumamente importante para proteger información confidencial
que al ser intervenida, hurtada o alterada podría dañar o perjudicar a los usuarios, para lo cual
existen servicios y mecanismos de seguridad que pueden ponerte en alerta de amenazas y/o
ataques al sistema, protegiéndolo o dándole una solución.



Cabrera Martínez Moisés concluye:

Personalmente considero que la seguridad de la información será de gran utilidad para nuestros
futuros proyectos, debido a que en la actualidad un sistema sin seguridad, a mi parecer no se
considera como sistema, ya que es parte de la calidad del mismo, yo creo que es tanta la
importancia de la seguridad que sin ella, los sistemas perderían totalmente su funcionalidad,
porque que cualquier intruso podría manipular o robar información.



Alonso Ruíz Carlos Alberto concluye:

Pienso que todas las personas debemos considerar que nuestra información esta a disposición de
cualquier tipo de hacker, por lo cual debemos de tomar algunas medidas de seguridad para tener
a salvo nuestra información ya que como se sabe se puede hacer mal uso de ella. Creo que
existiendo software que aseguran la confidencialidad de nuestros datos aun hay que desconfiar y
tener una base de conocimientos para protegernos a nosotros mismos.

Ordoñez García Pablo concluye:

Este trabajo nos da una idea mas amplia de todos los elementos que son necesarios para el
respaldo, seguridad, y medidas necesarias para cuidar la información, principalmente nos es de
mucha ayuda, ya que nos ayuda a una mejor formación, y nos abre la mente a conceptos mas
claros sobre seguridad. Entusiasmado, espero aprender aun mas cosas sobre seguridad.
Bibliography
Cibernarium. (2003). Recuperado el 2012 de 08 de 2012, de Seguridad de la Informacion Para
       Empresas: http://www.cibernarium.tamk.fi/seguridad_2/maaritelma_index_2.htm

Definicion. (2008). Recuperado el 12 de 08 de 2012, de Seguridad Informatica:
        http://definicion.de/seguridad-informatica/

alegsa. (s.f.). Recuperado el 12 de 08 de 2012, de ALEGSA:
         http://www.alegsa.com.ar/Dic/seguridad%20informatica.php

HarolIvanov. (Sep de 2008). SlideShare. Recuperado el 12 de 08 de 2012, de slideshare:
        http://www.slideshare.net/HarolIvanov/8-seguridad-informatica-presentation

Luján, U. N. (s.f.). seguridadinformatica. Recuperado el 12 de 08 de 2012, de Departamento de
        Seguridad de la Informatica:
        www.google.com.mx/url?sa=t&rct=j&q=&esrc=s&source=web&cd=7&sqi=2&ved=0CHAQF
        jAG&url=http://www.seguridadinformatica.unlu.edu.ar/?q=node/12&ei=zEEnUMGlFcf3q
        QHwg4DYCQ&usg=AFQjCNH575H28ev6fS7xpUdfY4hAK70FnA&sig2=ReG07kinARuQ0HVon
        JbFUQ

Mieres, J. (Enero 2009). Ataques Informaticos.White Paper.

Paysandu. (s.f.). paysandu. Obtenido de Seguridad Informatica:
       http://www.paysandu.com/consultoria.informatica/seguridad_infor.htm

Stallings, W. (2003). Fundamentos de seguridad en redes: Aplicaciones y estándares. Madrid
         España: Pearson Prentice Hall.

UNAM. (s.f.). redyseguridad. Recuperado el 12 de 08 de 2012, de Tutorial de Seguridad
      Informática: http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap2.html

USI-ASI-1. (jun de 2007). banrep. Recuperado el 12 de 08 de 2012, de MECANISMOS DE
        SEGURIDAD DE : http://www.banrep.gov.co/documentos/sistema-
        financiero/pdf/Mecanismos%20de%20Seguridad%20Informatica.pdf

Más contenido relacionado

La actualidad más candente

Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionOscar Huanca
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidadBaruc Tejada
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaJessy Lopez
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticaJair Miranda
 
seguridad de la informacion.docx iskayra.
seguridad de la informacion.docx iskayra.seguridad de la informacion.docx iskayra.
seguridad de la informacion.docx iskayra.iskayra perez
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASANDRA LÓPEZ
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Juan Anaya
 
servicios de seguridad
servicios de seguridadservicios de seguridad
servicios de seguridadPaolita Gomez
 
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBEHacer Educación
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaFlaa Sheando
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosNeyber Porras
 
seguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevenciónseguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevenciónjhoselin176
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.Noel Cruz
 

La actualidad más candente (20)

Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Precentacion de gris
Precentacion de grisPrecentacion de gris
Precentacion de gris
 
seguridad de la informacion.docx iskayra.
seguridad de la informacion.docx iskayra.seguridad de la informacion.docx iskayra.
seguridad de la informacion.docx iskayra.
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.
 
servicios de seguridad
servicios de seguridadservicios de seguridad
servicios de seguridad
 
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Present
PresentPresent
Present
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevenciónseguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevención
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Seguridad web

De qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensasDe qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensasLeandro Morales Alvarez
 
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN SneyderMiki
 
Trabajo practico 4
Trabajo practico 4Trabajo practico 4
Trabajo practico 4Leo_Chiarle
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionWilliam Matamoros
 
Trabajo practico 4
Trabajo practico 4Trabajo practico 4
Trabajo practico 4Leo_Chiarle
 
Modelos de ataques
Modelos de ataquesModelos de ataques
Modelos de ataquesomaroriel
 
trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxManuelcardozo9
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAEcarlitoszamora
 
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.dsiticansilleria
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaurenmanaure
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1BJulio Hdez
 
Tutoriales informatica
Tutoriales informaticaTutoriales informatica
Tutoriales informaticakebvin26
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLesmes Guerra
 

Similar a Seguridad web (20)

La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 
De qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensasDe qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensas
 
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
01 ataques informaticos
01 ataques informaticos01 ataques informaticos
01 ataques informaticos
 
Trabajo practico 4
Trabajo practico 4Trabajo practico 4
Trabajo practico 4
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 
Trabajo practico 4
Trabajo practico 4Trabajo practico 4
Trabajo practico 4
 
Modelos de ataques
Modelos de ataquesModelos de ataques
Modelos de ataques
 
Ataques informáticos
Ataques informáticosAtaques informáticos
Ataques informáticos
 
01 ataques informaticos
01 ataques informaticos01 ataques informaticos
01 ataques informaticos
 
trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptx
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
 
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1B
 
Tutoriales informatica
Tutoriales informaticaTutoriales informatica
Tutoriales informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Más de Carlos Alonso

Casos de Uso (Proyecto)
Casos de Uso (Proyecto)Casos de Uso (Proyecto)
Casos de Uso (Proyecto)Carlos Alonso
 
Documento de requerimientos (Proyecto)
Documento de requerimientos (Proyecto)Documento de requerimientos (Proyecto)
Documento de requerimientos (Proyecto)Carlos Alonso
 
Qué es un documento de requerimientos
Qué es un documento de requerimientosQué es un documento de requerimientos
Qué es un documento de requerimientosCarlos Alonso
 
Justificaciòn Seguridad Web
Justificaciòn Seguridad WebJustificaciòn Seguridad Web
Justificaciòn Seguridad WebCarlos Alonso
 
Plan de mejora continua SmartSystems
Plan de mejora continua SmartSystemsPlan de mejora continua SmartSystems
Plan de mejora continua SmartSystemsCarlos Alonso
 
Justificación Distribuidos
Justificación DistribuidosJustificación Distribuidos
Justificación DistribuidosCarlos Alonso
 
Justificación Sistemas Distribuidos
Justificación Sistemas DistribuidosJustificación Sistemas Distribuidos
Justificación Sistemas DistribuidosCarlos Alonso
 
Justificacion Seguridad Web SAAC
Justificacion Seguridad Web SAACJustificacion Seguridad Web SAAC
Justificacion Seguridad Web SAACCarlos Alonso
 
Ensayo seguridad saac
Ensayo seguridad saacEnsayo seguridad saac
Ensayo seguridad saacCarlos Alonso
 
Sistemas Distribuidos
Sistemas DistribuidosSistemas Distribuidos
Sistemas DistribuidosCarlos Alonso
 

Más de Carlos Alonso (20)

Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Proyecto SAAC
Proyecto SAACProyecto SAAC
Proyecto SAAC
 
Plan
Plan Plan
Plan
 
Plan }mejora
Plan }mejoraPlan }mejora
Plan }mejora
 
Casos de Uso (Proyecto)
Casos de Uso (Proyecto)Casos de Uso (Proyecto)
Casos de Uso (Proyecto)
 
Documento de requerimientos (Proyecto)
Documento de requerimientos (Proyecto)Documento de requerimientos (Proyecto)
Documento de requerimientos (Proyecto)
 
Qué es un documento de requerimientos
Qué es un documento de requerimientosQué es un documento de requerimientos
Qué es un documento de requerimientos
 
Ing v stec
Ing v stecIng v stec
Ing v stec
 
Lic e ing
Lic e ingLic e ing
Lic e ing
 
Lic e ing
Lic e ingLic e ing
Lic e ing
 
Justificaciòn Seguridad Web
Justificaciòn Seguridad WebJustificaciòn Seguridad Web
Justificaciòn Seguridad Web
 
Plan de mejora continua SmartSystems
Plan de mejora continua SmartSystemsPlan de mejora continua SmartSystems
Plan de mejora continua SmartSystems
 
Justificación Distribuidos
Justificación DistribuidosJustificación Distribuidos
Justificación Distribuidos
 
Justificación Sistemas Distribuidos
Justificación Sistemas DistribuidosJustificación Sistemas Distribuidos
Justificación Sistemas Distribuidos
 
Plan de mejora
Plan de mejoraPlan de mejora
Plan de mejora
 
Smart systems ppt
Smart systems pptSmart systems ppt
Smart systems ppt
 
Justificacion Seguridad Web SAAC
Justificacion Seguridad Web SAACJustificacion Seguridad Web SAAC
Justificacion Seguridad Web SAAC
 
Ensayo seguridad saac
Ensayo seguridad saacEnsayo seguridad saac
Ensayo seguridad saac
 
Proyecto SAAC
Proyecto SAACProyecto SAAC
Proyecto SAAC
 
Sistemas Distribuidos
Sistemas DistribuidosSistemas Distribuidos
Sistemas Distribuidos
 

Último

TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxNadiaMartnez11
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxpvtablets2023
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOPsicoterapia Holística
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.JonathanCovena1
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptNancyMoreiraMora1
 

Último (20)

TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 

Seguridad web

  • 1. Tema: Actividad Seguridad web y aplicaciones. 1. ¿Qué es la seguridad de la información? La seguridad de la información es un grupo de herramientas diseñadas para la protección de archivos, datos de información, contra un intruso (hackers), siendo este una persona si derechos de poseer, manipular o ver determinada información, al mismo tiempo, evitar otro tipo de ataques al sistema como la intrusión de virus informáticos. 2. ¿Qué es una amenaza? Es la capacidad o evento que podría explotar una vulnerabilidad en el sistema y por consiguiente violar y/o romper la seguridad dando paso a acciones que sean perjudiciales al sistema. 3. ¿Qué es un ataque a la seguridad? ¿Cómo se clasifican? Explique. Un Ataque es cualquier acción que comprometa la seguridad del sistema, se deriva de una amenaza y es un acto inteligente y deliberado que burla los servicios de seguridad comprometiendo así la información de una organización. Ejemplo: Un intento de acceso, o uso desautorizado de un recurso. Se clasifican en la siguiente manera: Ataque pasivos. Son aquellos que no intentan alterar o afectar información del sistema sino únicamente conocerlos y hacer uso de ellos.  Obtención del contenido del mensaje. Una tercera persona lee los contenidos de un mensaje enviado en una conversación por medio de una red sin autorización.  Análisis del tráfico. Una tercera persona observa el patrón de los mensajes enviados en una conversación
  • 2. Ataques activos. Intentan alterar los recursos del sistema o afectar su funcionamiento.  Suplantación de identidad. El mensaje enviado es de alguna persona que toma el papel de otra.  Repetición. Se captura el mensaje y después se envía.  Modificación del mensaje. El mensaje es intervenido y alterado para después ser enviado.  Interrupción del mensaje. Los mensajes que son enviados son interrumpidos y no llegan a su destino. 4. ¿Qué es un servicio de seguridad? Servicios para proteger los sistemas de proceso de datos y de transferencia de información de una organización. Estos servicios hacen uso de uno o varios mecanismos de seguridad, para contrarrestar los ataques de seguridad. 5. ¿Qué es un mecanismo de seguridad? Es una técnica que se utiliza para implementar un servicio que está diseñado para detectar, prevenir o recobrarse de un ataque de seguridad.
  • 3. CONCLUSIONES: Flores Arreaga Luis Antonio concluye: La seguridad de la información es sumamente importante para proteger información confidencial que al ser intervenida, hurtada o alterada podría dañar o perjudicar a los usuarios, para lo cual existen servicios y mecanismos de seguridad que pueden ponerte en alerta de amenazas y/o ataques al sistema, protegiéndolo o dándole una solución. Cabrera Martínez Moisés concluye: Personalmente considero que la seguridad de la información será de gran utilidad para nuestros futuros proyectos, debido a que en la actualidad un sistema sin seguridad, a mi parecer no se considera como sistema, ya que es parte de la calidad del mismo, yo creo que es tanta la importancia de la seguridad que sin ella, los sistemas perderían totalmente su funcionalidad, porque que cualquier intruso podría manipular o robar información. Alonso Ruíz Carlos Alberto concluye: Pienso que todas las personas debemos considerar que nuestra información esta a disposición de cualquier tipo de hacker, por lo cual debemos de tomar algunas medidas de seguridad para tener a salvo nuestra información ya que como se sabe se puede hacer mal uso de ella. Creo que existiendo software que aseguran la confidencialidad de nuestros datos aun hay que desconfiar y tener una base de conocimientos para protegernos a nosotros mismos. Ordoñez García Pablo concluye: Este trabajo nos da una idea mas amplia de todos los elementos que son necesarios para el respaldo, seguridad, y medidas necesarias para cuidar la información, principalmente nos es de mucha ayuda, ya que nos ayuda a una mejor formación, y nos abre la mente a conceptos mas claros sobre seguridad. Entusiasmado, espero aprender aun mas cosas sobre seguridad.
  • 4. Bibliography Cibernarium. (2003). Recuperado el 2012 de 08 de 2012, de Seguridad de la Informacion Para Empresas: http://www.cibernarium.tamk.fi/seguridad_2/maaritelma_index_2.htm Definicion. (2008). Recuperado el 12 de 08 de 2012, de Seguridad Informatica: http://definicion.de/seguridad-informatica/ alegsa. (s.f.). Recuperado el 12 de 08 de 2012, de ALEGSA: http://www.alegsa.com.ar/Dic/seguridad%20informatica.php HarolIvanov. (Sep de 2008). SlideShare. Recuperado el 12 de 08 de 2012, de slideshare: http://www.slideshare.net/HarolIvanov/8-seguridad-informatica-presentation Luján, U. N. (s.f.). seguridadinformatica. Recuperado el 12 de 08 de 2012, de Departamento de Seguridad de la Informatica: www.google.com.mx/url?sa=t&rct=j&q=&esrc=s&source=web&cd=7&sqi=2&ved=0CHAQF jAG&url=http://www.seguridadinformatica.unlu.edu.ar/?q=node/12&ei=zEEnUMGlFcf3q QHwg4DYCQ&usg=AFQjCNH575H28ev6fS7xpUdfY4hAK70FnA&sig2=ReG07kinARuQ0HVon JbFUQ Mieres, J. (Enero 2009). Ataques Informaticos.White Paper. Paysandu. (s.f.). paysandu. Obtenido de Seguridad Informatica: http://www.paysandu.com/consultoria.informatica/seguridad_infor.htm Stallings, W. (2003). Fundamentos de seguridad en redes: Aplicaciones y estándares. Madrid España: Pearson Prentice Hall. UNAM. (s.f.). redyseguridad. Recuperado el 12 de 08 de 2012, de Tutorial de Seguridad Informática: http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap2.html USI-ASI-1. (jun de 2007). banrep. Recuperado el 12 de 08 de 2012, de MECANISMOS DE SEGURIDAD DE : http://www.banrep.gov.co/documentos/sistema- financiero/pdf/Mecanismos%20de%20Seguridad%20Informatica.pdf