SlideShare una empresa de Scribd logo
Daniela córdoba Domínguez
Laura marcela García Marín
INTRODUCCIÓN
Actualmente tanto particulares como empresas acumulan gran cantidad de datos en soporte informático que
potencialmente corre el riesgo de perderse.
Los ordenadores no son perfectos, son susceptibles de averías, virus, etc. que pueden dejarlos inservibles con la
consiguiente pérdida de información.
Una buena política de seguridad, copias de seguridad, antivirus, cortafuegos, etc., garantizará que, en caso de
ocurrir algún desastre, las pérdidas sean mínimas.
Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y
proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la
compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema
de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de
Internet.
Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los
empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que
lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía.
MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA
TAREA
En un documento de Word resolver los siguientes puntos:
1. Define el concepto de Seguridad
2. En pocas palabras definir los principios de la Seguridad Informática
3. ¿Qué características debe tener un sistema informático fiable?
4. ¿A qué peligros está expuesto un sistema informático?
5. ¿Qué es el ‘malware’? ¿Qué tipos de ‘malware’ podemos encontrarnos? ¿Cómo se propagan? Pon
ejemplos.
6. ¿Qué es un fireware?
7. ¿Qué es un proxy?
8. ¿Cuáles son los recursos de internet que pueden poner en riesgo nuestro sistema?
9. ¿Qué podemos hacer para ‘navegar’ seguros por la red?
10. Escribe al frente de cada programa cual es su función:
WHIRESHARK:
FOCA (INFORMATICA):
TEAM VIEWVER:
BACKTRACK:
11. Busca 5 imágenes relacionadas a seguridad informática
12. Captura la pantalla y pega el link de un video sobre seguridad informática
MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA
PROCESO
Recopilar toda la información posible para resolver cada uno de los puntos.
Crear un documento haciendo en la primera hoja una portada en la segunda hoja una introducción, luego la
solución de cada uno de los puntos y por ultimo una conclusión del tema.
Al finalizar el documento grabarlo y subirlo al drive del grupo.
Este trabajo puede realizarse en parejas.
EVALUACIÓN
Para la evaluación se tendrá en cuenta la presentación del documento, el diseño, las fuentes, los gráficos y se
valorará los contenidos de cada uno de los puntos.
CONCLUSIÓN
Como conclusión debe quedar claro el concepto de seguridad informática, cuales son los principios de la
seguridad informática, y cuáles son los elementos que afectan la seguridad, además de:
• Reconocer la importancia de la seguridad en la informática.
• Reconocer amenazas e identificar atacantes.
• Utilizar el vocabulario básico sobre ‘malware’.
• Saber que medidas son las oportunas para prevenir ataques.
• Reconocer la importancia de las copias de seguridad y saber planificarlas.
• Usar adecuadamente el uso del correo electrónico para no favorecer el reenvío de correo basura, hoax, etc.
SOLUCIÓN
1- Es el conjunto de medios (metodologías, documentos, programas y dispositivos físicos) que permite
prevenir, impedir, detectar y corregir violaciones a la seguridad.
2- Confidencial: Es el principio de que la información sea accedida solo por un usuario autorizado (llaves,
contraseñas, biometrías).
*Integridad: Garantía de que la información no haya sido alterada.
MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA
*Disponibilidad: Garantizar que la información siempre esté disponible (planes de contingencia).
*Autenticidad: Garantizar que a información proviene de una fuente valida (firmas digitales).
*Auditabilidad: Garantizar el registro de todas las transacciones incluidas las de seguridad (los logs).
3- *Confidencial
*Integridad
*Disponibilidad
*Autenticidad
4- Programas mal instalados administradores deshonestos y daños.
5- El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra
malware proviene del término en inglés maliciosos software, y en español es conocido con el nombre de código
malicioso.
* Virus clásicos. Programas que infectan a otros programas por añadir su código para tomar el control después de
ejecución de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de propagación de
los virus es algo menor que la de los gusanos.
*Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar
de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos.
* Spyware. Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su
presencia puede ser completamente invisible para el usuario. Pueden colectar los datos sobre las acciones del usuario, el
contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc.
6- Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a
continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración delfirewall.
7- Un proxy es un ordenador intermedio que se usa en la comunicación de otros dos. La información (generalmente
en Internet) va directamente entre un ordenador y otro.
8- *Hackers
*crackers
*adware
*malware
*phishing
*pharming
9- *Evitar los enlaces sospechosos
*No acceder a sitios web de dudosa reputación
*Actualizar el sistema operativo y aplicaciones
*Descargar aplicaciones desde sitios web oficiales
*Evitar el ingreso de información personal en formularios dudosos: Tener precaución con los resultados arrojados
por buscadores web
MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA
*Aceptar sólo contactos conocidos
*Evitar la ejecución de archivos sospechosos
*Utilizar contraseñas fuertes.
10- WHIRESHARK: Es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de
comunicaciones, para desarrollo de software y protocolos, y como una herramienta didáctica. Cuenta con todas las
características estándar de un analizador de protocolos de forma únicamente hueca.
*FOCA (INFORMATICA): La foca hace Google y Bing Hacking para descubrir los archivos ofimáticos que tiene un dominio,
los descarga masivamente, les extrae los metadatos, organiza los datos
*TEAM VIEWVER: es un software cuya función es conectarse remotamente a otro equipo. Entre sus funciones están:
compartir y controlar escritorios, reuniones en línea, videoconferencias y transferencia de archivos entre ordenadores
*BACKTRACK: Es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y
relacionada con la seguridad informática en general. Actualmente tiene una gran popularidad y aceptación en la comunidad
que se mueve en torno a la seguridad informática.
11-
MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA
12-
https://www.youtube.com/watch?v=KiuTyXehW-8
MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA
12-
https://www.youtube.com/watch?v=KiuTyXehW-8
MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA

Más contenido relacionado

La actualidad más candente

Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
Alejandra Chacón
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
YEJAJAYE
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
MariaCeciliaAriasBor
 
Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]
giovanny fernandez
 
Seguridad en internet final
Seguridad en internet finalSeguridad en internet final
Seguridad en internet final
bryang457
 
Importancia de la Seguridad Informática
Importancia de la Seguridad InformáticaImportancia de la Seguridad Informática
Importancia de la Seguridad Informática
Tita Mazorra Granja
 
Vulnerabilidades en un Sistema Informático
Vulnerabilidades en un Sistema InformáticoVulnerabilidades en un Sistema Informático
Vulnerabilidades en un Sistema Informático
José Ignacio Huertas Fernández
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
SofiaL77
 
Tp4
Tp4Tp4
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
chanel-bullicolor
 
Tp44
Tp44Tp44
Tp 4
Tp 4Tp 4
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Ernesto Herrera
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
Ganesh Sh
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
IES Marqués de Lozoya
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
alu4moreno
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
sm2099
 

La actualidad más candente (18)

Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Seguridad en redes de computadoras
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
 
Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]
 
Seguridad en internet final
Seguridad en internet finalSeguridad en internet final
Seguridad en internet final
 
Importancia de la Seguridad Informática
Importancia de la Seguridad InformáticaImportancia de la Seguridad Informática
Importancia de la Seguridad Informática
 
Vulnerabilidades en un Sistema Informático
Vulnerabilidades en un Sistema InformáticoVulnerabilidades en un Sistema Informático
Vulnerabilidades en un Sistema Informático
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Tp4
Tp4Tp4
Tp4
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Tp44
Tp44Tp44
Tp44
 
Tp 4
Tp 4Tp 4
Tp 4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 

Similar a Web quest seguridad informática laura garcia

Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
Once Redes
 
Web quest seguridad informática sara muñoz alejandra zabala
Web quest seguridad informática sara muñoz   alejandra zabalaWeb quest seguridad informática sara muñoz   alejandra zabala
Web quest seguridad informática sara muñoz alejandra zabala
Once Redes
 
Web seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral AngelWeb seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral Angel
Once Redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Dayana Ipiales
 
SEGURIDAD DE RED.
SEGURIDAD DE RED.SEGURIDAD DE RED.
SEGURIDAD DE RED.
Once Redes
 
Tarea mariana puerta
Tarea mariana puerta Tarea mariana puerta
Tarea mariana puerta
Once Redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
javiercobenase4c
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
Fernando Alfonso Casas De la Torre
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
javiercobenase4c
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
Curso de Seguridad Ufg
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Hernanguillermourpeque
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
Once Redes
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
sarysalazar2015
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
candybravo
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
nachete09
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
1201lauralinzan
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
Jorge Victor Velasquez Roque
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
joseluiscustodiollaj
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
Bárbara Díez
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
FIDOMULTRAXD
 

Similar a Web quest seguridad informática laura garcia (20)

Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Web quest seguridad informática sara muñoz alejandra zabala
Web quest seguridad informática sara muñoz   alejandra zabalaWeb quest seguridad informática sara muñoz   alejandra zabala
Web quest seguridad informática sara muñoz alejandra zabala
 
Web seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral AngelWeb seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral Angel
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD DE RED.
SEGURIDAD DE RED.SEGURIDAD DE RED.
SEGURIDAD DE RED.
 
Tarea mariana puerta
Tarea mariana puerta Tarea mariana puerta
Tarea mariana puerta
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 

Más de Once Redes

Formato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digitalFormato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digital
Once Redes
 
Como ser un emprendedor
Como ser un emprendedorComo ser un emprendedor
Como ser un emprendedor
Once Redes
 
Que es criptografia mariana puerta
Que es criptografia mariana puertaQue es criptografia mariana puerta
Que es criptografia mariana puerta
Once Redes
 
Redes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahitaRedes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahita
Once Redes
 
Taller de induccion mariana puerta
Taller de induccion mariana puertaTaller de induccion mariana puerta
Taller de induccion mariana puerta
Once Redes
 
Lenguajes de programación mariana puerta
Lenguajes de programación mariana puertaLenguajes de programación mariana puerta
Lenguajes de programación mariana puerta
Once Redes
 
Maquinas virtuales mariana puerta
Maquinas virtuales mariana puertaMaquinas virtuales mariana puerta
Maquinas virtuales mariana puerta
Once Redes
 
Sara muñoz alejandra zabala
Sara muñoz  alejandra zabalaSara muñoz  alejandra zabala
Sara muñoz alejandra zabala
Once Redes
 
Alejandra zabala (2)
Alejandra zabala (2)Alejandra zabala (2)
Alejandra zabala (2)
Once Redes
 
Configuracion del rou ter mariana puerta
Configuracion del rou ter mariana puertaConfiguracion del rou ter mariana puerta
Configuracion del rou ter mariana puerta
Once Redes
 
Alejandra zabala (1)
Alejandra zabala (1)Alejandra zabala (1)
Alejandra zabala (1)
Once Redes
 
Redes wan alejandra zabala
Redes wan  alejandra zabala Redes wan  alejandra zabala
Redes wan alejandra zabala
Once Redes
 
Alejandra zabala
Alejandra zabalaAlejandra zabala
Alejandra zabala
Once Redes
 
Taller de induccion a las redes isabel macias
 Taller de induccion a las redes isabel macias Taller de induccion a las redes isabel macias
Taller de induccion a las redes isabel macias
Once Redes
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil
Once Redes
 
Criptografia
Criptografia Criptografia
Criptografia
Once Redes
 
Lista de chequeo mariana puerta
Lista de chequeo mariana puertaLista de chequeo mariana puerta
Lista de chequeo mariana puerta
Once Redes
 
Alysson Villamil
Alysson Villamil Alysson Villamil
Alysson Villamil
Once Redes
 
Vulnerabilidad
Vulnerabilidad Vulnerabilidad
Vulnerabilidad
Once Redes
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil
Once Redes
 

Más de Once Redes (20)

Formato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digitalFormato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digital
 
Como ser un emprendedor
Como ser un emprendedorComo ser un emprendedor
Como ser un emprendedor
 
Que es criptografia mariana puerta
Que es criptografia mariana puertaQue es criptografia mariana puerta
Que es criptografia mariana puerta
 
Redes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahitaRedes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahita
 
Taller de induccion mariana puerta
Taller de induccion mariana puertaTaller de induccion mariana puerta
Taller de induccion mariana puerta
 
Lenguajes de programación mariana puerta
Lenguajes de programación mariana puertaLenguajes de programación mariana puerta
Lenguajes de programación mariana puerta
 
Maquinas virtuales mariana puerta
Maquinas virtuales mariana puertaMaquinas virtuales mariana puerta
Maquinas virtuales mariana puerta
 
Sara muñoz alejandra zabala
Sara muñoz  alejandra zabalaSara muñoz  alejandra zabala
Sara muñoz alejandra zabala
 
Alejandra zabala (2)
Alejandra zabala (2)Alejandra zabala (2)
Alejandra zabala (2)
 
Configuracion del rou ter mariana puerta
Configuracion del rou ter mariana puertaConfiguracion del rou ter mariana puerta
Configuracion del rou ter mariana puerta
 
Alejandra zabala (1)
Alejandra zabala (1)Alejandra zabala (1)
Alejandra zabala (1)
 
Redes wan alejandra zabala
Redes wan  alejandra zabala Redes wan  alejandra zabala
Redes wan alejandra zabala
 
Alejandra zabala
Alejandra zabalaAlejandra zabala
Alejandra zabala
 
Taller de induccion a las redes isabel macias
 Taller de induccion a las redes isabel macias Taller de induccion a las redes isabel macias
Taller de induccion a las redes isabel macias
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil
 
Criptografia
Criptografia Criptografia
Criptografia
 
Lista de chequeo mariana puerta
Lista de chequeo mariana puertaLista de chequeo mariana puerta
Lista de chequeo mariana puerta
 
Alysson Villamil
Alysson Villamil Alysson Villamil
Alysson Villamil
 
Vulnerabilidad
Vulnerabilidad Vulnerabilidad
Vulnerabilidad
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil
 

Web quest seguridad informática laura garcia

  • 1. Daniela córdoba Domínguez Laura marcela García Marín INTRODUCCIÓN Actualmente tanto particulares como empresas acumulan gran cantidad de datos en soporte informático que potencialmente corre el riesgo de perderse. Los ordenadores no son perfectos, son susceptibles de averías, virus, etc. que pueden dejarlos inservibles con la consiguiente pérdida de información. Una buena política de seguridad, copias de seguridad, antivirus, cortafuegos, etc., garantizará que, en caso de ocurrir algún desastre, las pérdidas sean mínimas. Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet. Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía. MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA
  • 2. TAREA En un documento de Word resolver los siguientes puntos: 1. Define el concepto de Seguridad 2. En pocas palabras definir los principios de la Seguridad Informática 3. ¿Qué características debe tener un sistema informático fiable? 4. ¿A qué peligros está expuesto un sistema informático? 5. ¿Qué es el ‘malware’? ¿Qué tipos de ‘malware’ podemos encontrarnos? ¿Cómo se propagan? Pon ejemplos. 6. ¿Qué es un fireware? 7. ¿Qué es un proxy? 8. ¿Cuáles son los recursos de internet que pueden poner en riesgo nuestro sistema? 9. ¿Qué podemos hacer para ‘navegar’ seguros por la red? 10. Escribe al frente de cada programa cual es su función: WHIRESHARK: FOCA (INFORMATICA): TEAM VIEWVER: BACKTRACK: 11. Busca 5 imágenes relacionadas a seguridad informática 12. Captura la pantalla y pega el link de un video sobre seguridad informática MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA
  • 3. PROCESO Recopilar toda la información posible para resolver cada uno de los puntos. Crear un documento haciendo en la primera hoja una portada en la segunda hoja una introducción, luego la solución de cada uno de los puntos y por ultimo una conclusión del tema. Al finalizar el documento grabarlo y subirlo al drive del grupo. Este trabajo puede realizarse en parejas. EVALUACIÓN Para la evaluación se tendrá en cuenta la presentación del documento, el diseño, las fuentes, los gráficos y se valorará los contenidos de cada uno de los puntos. CONCLUSIÓN Como conclusión debe quedar claro el concepto de seguridad informática, cuales son los principios de la seguridad informática, y cuáles son los elementos que afectan la seguridad, además de: • Reconocer la importancia de la seguridad en la informática. • Reconocer amenazas e identificar atacantes. • Utilizar el vocabulario básico sobre ‘malware’. • Saber que medidas son las oportunas para prevenir ataques. • Reconocer la importancia de las copias de seguridad y saber planificarlas. • Usar adecuadamente el uso del correo electrónico para no favorecer el reenvío de correo basura, hoax, etc. SOLUCIÓN 1- Es el conjunto de medios (metodologías, documentos, programas y dispositivos físicos) que permite prevenir, impedir, detectar y corregir violaciones a la seguridad. 2- Confidencial: Es el principio de que la información sea accedida solo por un usuario autorizado (llaves, contraseñas, biometrías). *Integridad: Garantía de que la información no haya sido alterada. MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA
  • 4. *Disponibilidad: Garantizar que la información siempre esté disponible (planes de contingencia). *Autenticidad: Garantizar que a información proviene de una fuente valida (firmas digitales). *Auditabilidad: Garantizar el registro de todas las transacciones incluidas las de seguridad (los logs). 3- *Confidencial *Integridad *Disponibilidad *Autenticidad 4- Programas mal instalados administradores deshonestos y daños. 5- El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en inglés maliciosos software, y en español es conocido con el nombre de código malicioso. * Virus clásicos. Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de propagación de los virus es algo menor que la de los gusanos. *Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos. * Spyware. Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario. Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc. 6- Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración delfirewall. 7- Un proxy es un ordenador intermedio que se usa en la comunicación de otros dos. La información (generalmente en Internet) va directamente entre un ordenador y otro. 8- *Hackers *crackers *adware *malware *phishing *pharming 9- *Evitar los enlaces sospechosos *No acceder a sitios web de dudosa reputación *Actualizar el sistema operativo y aplicaciones *Descargar aplicaciones desde sitios web oficiales *Evitar el ingreso de información personal en formularios dudosos: Tener precaución con los resultados arrojados por buscadores web MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA
  • 5. *Aceptar sólo contactos conocidos *Evitar la ejecución de archivos sospechosos *Utilizar contraseñas fuertes. 10- WHIRESHARK: Es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo de software y protocolos, y como una herramienta didáctica. Cuenta con todas las características estándar de un analizador de protocolos de forma únicamente hueca. *FOCA (INFORMATICA): La foca hace Google y Bing Hacking para descubrir los archivos ofimáticos que tiene un dominio, los descarga masivamente, les extrae los metadatos, organiza los datos *TEAM VIEWVER: es un software cuya función es conectarse remotamente a otro equipo. Entre sus funciones están: compartir y controlar escritorios, reuniones en línea, videoconferencias y transferencia de archivos entre ordenadores *BACKTRACK: Es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. Actualmente tiene una gran popularidad y aceptación en la comunidad que se mueve en torno a la seguridad informática. 11- MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA