SlideShare una empresa de Scribd logo
TRABAJO DE INVESTIGACION1. QUE ES UN SISTEMA DE INFORMACION  es el estudio que comprende el análisis y gestión de sistemas llevado a cabo por profesionales generalmente por Ingenieros o Ingenieros Técnicos en Informática para identificar, enumerar y posteriormente describir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores. 2. CUALES SON LAS FASES DE UN SISTEMA DE INFORMACION Los servicios de auditoría constan de las siguientes fases:Enumeración de redes, topologías y protocolosIdentificación de los sistemas operativos instaladosAnálisis de servicios y aplicacionesDetección, comprobación y evaluación de vulnerabilidadesMedidas específicas de correcciónRecomendaciones sobre implantación de medidas preventivas.3. QUE ES UN COOKIE? es un fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador, a petición del servidor de la página. Esta información puede ser luego recuperada por el servidor en posteriores visitas 4. EN QUE SE DIFERENCIA UN HACKER DE UN CRACKER Un hacker es una persona comamplios conocimientos de informática, redes, internet y demás tecnologías asociadas, que aprovecha sus vastos conocimientos sin fines de lucro aparente para acceder a información clasificada o no pública. Un hacker se autodescribe como una persona normal y que nunca dice o presume de serlo. Un hacker es capaz de analizar las deficiencias o huecos de seguridad de un sistema o aplicación, encontrar todas las fallas posibles, así como sus sluciones y generalmente lo comunica por diversos medios, con el fin de que la comunidad apoye en aumentar la seguridad, o bien, para beneficiar a la misma.
Un cracker puede definirse como un hacker especializado en romper cadenas y keys de seguridad en aplicaciones informáticas, con el único fin de usar dichas aplicaciones de manera 100% funcional sin pagar el costo de las respectivas licencias. Al contrario de un hacker, un cracker analiza las deficiencias o psibles agujeros de seguridad de un sistema o aplicación, y busca la manera de quebrantarlos buscando su propio beneficio.
Trabajo de investigacion

Más contenido relacionado

La actualidad más candente

MANEJO DE SOFWARE DE SEGURIDAD EN EL EQUIPO DE COMPUTO
MANEJO DE SOFWARE DE SEGURIDAD  EN EL EQUIPO  DE COMPUTO  MANEJO DE SOFWARE DE SEGURIDAD  EN EL EQUIPO  DE COMPUTO
MANEJO DE SOFWARE DE SEGURIDAD EN EL EQUIPO DE COMPUTO Qaaryynaa
 
Seguridad Red Interna
Seguridad Red InternaSeguridad Red Interna
Seguridad Red Interna
Ana Maria Franco
 
Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]giovanny fernandez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
monyst17
 
Martin polanco
Martin polancoMartin polanco
Martin polanco
jn pol Pol
 
Seguridad jjrbc
Seguridad jjrbcSeguridad jjrbc
Seguridad jjrbc
JEFERSON CARO
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 
Trabajo4
Trabajo4Trabajo4
Trabajo4
Camila Gil
 
Taller de bonilla
Taller de bonillaTaller de bonilla
Taller de bonilla
Juan Moreno
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Nelson Araujo
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
Hacking Bolivia
 
Pre Shenlong
Pre ShenlongPre Shenlong
Pre Shenlong
Hacking Bolivia
 

La actualidad más candente (16)

MANEJO DE SOFWARE DE SEGURIDAD EN EL EQUIPO DE COMPUTO
MANEJO DE SOFWARE DE SEGURIDAD  EN EL EQUIPO  DE COMPUTO  MANEJO DE SOFWARE DE SEGURIDAD  EN EL EQUIPO  DE COMPUTO
MANEJO DE SOFWARE DE SEGURIDAD EN EL EQUIPO DE COMPUTO
 
Hacker
HackerHacker
Hacker
 
Seguridad Red Interna
Seguridad Red InternaSeguridad Red Interna
Seguridad Red Interna
 
Presentacion001
Presentacion001Presentacion001
Presentacion001
 
Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Martin polanco
Martin polancoMartin polanco
Martin polanco
 
Revista
RevistaRevista
Revista
 
Seguridad jjrbc
Seguridad jjrbcSeguridad jjrbc
Seguridad jjrbc
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Trabajo4
Trabajo4Trabajo4
Trabajo4
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Taller de bonilla
Taller de bonillaTaller de bonilla
Taller de bonilla
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Pre Shenlong
Pre ShenlongPre Shenlong
Pre Shenlong
 

Destacado

Didactica (2)
Didactica (2)Didactica (2)
Didactica (2)UNESUR
 
Desarrollo del Parcial. Descuento[1]
Desarrollo del Parcial. Descuento[1]Desarrollo del Parcial. Descuento[1]
Desarrollo del Parcial. Descuento[1]katherine
 
Práctica E3_1. Pequeño tutorial sobre blogger
Práctica E3_1. Pequeño tutorial sobre bloggerPráctica E3_1. Pequeño tutorial sobre blogger
Práctica E3_1. Pequeño tutorial sobre blogger
cursotutorex
 
Programa video
Programa videoPrograma video
Programa video
Alfa Mercado
 
PresentacióN
PresentacióNPresentacióN
PresentacióN
Ceip Andalucía
 
Virtualizando El Aula
Virtualizando El AulaVirtualizando El Aula
Virtualizando El Aula
Jaime33
 
Producto 4 etiquetas html
Producto 4 etiquetas htmlProducto 4 etiquetas html
Producto 4 etiquetas html
byronicooo
 
Clase 6
Clase 6Clase 6
Clase 6
Farid Se
 
Presentación REA
Presentación REAPresentación REA
Presentación REA
Cesar J Lopez
 
Environment costs & benifits
Environment costs & benifitsEnvironment costs & benifits
Environment costs & benifitsNitish Bhardwaj
 
AnaMeloCabritaPortfolio2009
AnaMeloCabritaPortfolio2009AnaMeloCabritaPortfolio2009
AnaMeloCabritaPortfolio2009
Ana Melo Cabrita
 
Trabajo de sociales
Trabajo de socialesTrabajo de sociales
Trabajo de socialesmefas
 
Aplicaciones móviles android
 Aplicaciones móviles android Aplicaciones móviles android
Aplicaciones móviles android
wasangareto
 
TrueConf Server — The Most Advanced UC&C System on The Market
TrueConf Server — The Most Advanced UC&C System on The MarketTrueConf Server — The Most Advanced UC&C System on The Market
TrueConf Server — The Most Advanced UC&C System on The Market
TrueConf
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacionjatzire10
 
Sandra viviana moran 11 compu
Sandra viviana moran  11 compuSandra viviana moran  11 compu
Sandra viviana moran 11 compuViviana Bebitha
 

Destacado (20)

Didactica (2)
Didactica (2)Didactica (2)
Didactica (2)
 
Desarrollo del Parcial. Descuento[1]
Desarrollo del Parcial. Descuento[1]Desarrollo del Parcial. Descuento[1]
Desarrollo del Parcial. Descuento[1]
 
Práctica E3_1. Pequeño tutorial sobre blogger
Práctica E3_1. Pequeño tutorial sobre bloggerPráctica E3_1. Pequeño tutorial sobre blogger
Práctica E3_1. Pequeño tutorial sobre blogger
 
Programa video
Programa videoPrograma video
Programa video
 
PresentacióN
PresentacióNPresentacióN
PresentacióN
 
Virtualizando El Aula
Virtualizando El AulaVirtualizando El Aula
Virtualizando El Aula
 
Producto 4 etiquetas html
Producto 4 etiquetas htmlProducto 4 etiquetas html
Producto 4 etiquetas html
 
Clase 6
Clase 6Clase 6
Clase 6
 
Presentación REA
Presentación REAPresentación REA
Presentación REA
 
Environment costs & benifits
Environment costs & benifitsEnvironment costs & benifits
Environment costs & benifits
 
AnaMeloCabritaPortfolio2009
AnaMeloCabritaPortfolio2009AnaMeloCabritaPortfolio2009
AnaMeloCabritaPortfolio2009
 
Apuntes
ApuntesApuntes
Apuntes
 
Trabajo de sociales
Trabajo de socialesTrabajo de sociales
Trabajo de sociales
 
Seru ms
Seru msSeru ms
Seru ms
 
Aplicaciones móviles android
 Aplicaciones móviles android Aplicaciones móviles android
Aplicaciones móviles android
 
TrueConf Server — The Most Advanced UC&C System on The Market
TrueConf Server — The Most Advanced UC&C System on The MarketTrueConf Server — The Most Advanced UC&C System on The Market
TrueConf Server — The Most Advanced UC&C System on The Market
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
Filtros
FiltrosFiltros
Filtros
 
Sandra viviana moran 11 compu
Sandra viviana moran  11 compuSandra viviana moran  11 compu
Sandra viviana moran 11 compu
 
Love Casey
Love CaseyLove Casey
Love Casey
 

Similar a Trabajo de investigacion

RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
FIDOMULTRAXD
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
NixonCali
 
Contenido IP IIP SI.pdf
Contenido IP IIP SI.pdfContenido IP IIP SI.pdf
Contenido IP IIP SI.pdf
Alexis Reyes
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
William Matamoros
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
Base10media
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
Lupita Nena Farrukita
 
Virus
VirusVirus
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridadEduardo S. Garzón
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
gerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Dsei acd hebr
Dsei acd hebrDsei acd hebr
Dsei acd hebr
blue6795
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidades
Sergio Fuentes
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
Edwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
edwardiaz00
 
Capítulo 2
Capítulo 2Capítulo 2
Capítulo 2
fredcascas
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
José Efraín Alava Cruzatty
 
Clasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasClasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasMarco Lopez
 

Similar a Trabajo de investigacion (20)

RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Contenido IP IIP SI.pdf
Contenido IP IIP SI.pdfContenido IP IIP SI.pdf
Contenido IP IIP SI.pdf
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Virus
VirusVirus
Virus
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridad
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Dsei acd hebr
Dsei acd hebrDsei acd hebr
Dsei acd hebr
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidades
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Capítulo 2
Capítulo 2Capítulo 2
Capítulo 2
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Clasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasClasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazas
 
S eguridad
S eguridadS eguridad
S eguridad
 

Último

Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 

Último (20)

Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 

Trabajo de investigacion

  • 1. TRABAJO DE INVESTIGACION1. QUE ES UN SISTEMA DE INFORMACION es el estudio que comprende el análisis y gestión de sistemas llevado a cabo por profesionales generalmente por Ingenieros o Ingenieros Técnicos en Informática para identificar, enumerar y posteriormente describir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores. 2. CUALES SON LAS FASES DE UN SISTEMA DE INFORMACION Los servicios de auditoría constan de las siguientes fases:Enumeración de redes, topologías y protocolosIdentificación de los sistemas operativos instaladosAnálisis de servicios y aplicacionesDetección, comprobación y evaluación de vulnerabilidadesMedidas específicas de correcciónRecomendaciones sobre implantación de medidas preventivas.3. QUE ES UN COOKIE? es un fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador, a petición del servidor de la página. Esta información puede ser luego recuperada por el servidor en posteriores visitas 4. EN QUE SE DIFERENCIA UN HACKER DE UN CRACKER Un hacker es una persona comamplios conocimientos de informática, redes, internet y demás tecnologías asociadas, que aprovecha sus vastos conocimientos sin fines de lucro aparente para acceder a información clasificada o no pública. Un hacker se autodescribe como una persona normal y que nunca dice o presume de serlo. Un hacker es capaz de analizar las deficiencias o huecos de seguridad de un sistema o aplicación, encontrar todas las fallas posibles, así como sus sluciones y generalmente lo comunica por diversos medios, con el fin de que la comunidad apoye en aumentar la seguridad, o bien, para beneficiar a la misma.
  • 2. Un cracker puede definirse como un hacker especializado en romper cadenas y keys de seguridad en aplicaciones informáticas, con el único fin de usar dichas aplicaciones de manera 100% funcional sin pagar el costo de las respectivas licencias. Al contrario de un hacker, un cracker analiza las deficiencias o psibles agujeros de seguridad de un sistema o aplicación, y busca la manera de quebrantarlos buscando su propio beneficio.