SlideShare una empresa de Scribd logo
INTRODUCCIÓN
Actualmente tanto particulares como empresas acumulan gran cantidad de datos en soporte informático que
potencialmente corre el riesgo de perderse.
Los ordenadores no son perfectos, son susceptibles de averías, virus, etc. que pueden dejarlos inservibles con la
consiguiente pérdida de información.
Una buena política de seguridad, copias de seguridad, antivirus, cortafuegos, etc., garantizará que, en caso de
ocurrir algún desastre, las pérdidas sean mínimas.
Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y
proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la
compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema
de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de
Internet.
Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los
empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que
lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía.
MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA
TAREA
En un documento de Word resolver los siguientes puntos:
Alejandra Zabala Diaz- Sara Muñoz
1. Define el concepto de Seguridad: Es un conjunto de medios que permiten prevenir, impedir, detectar y
corregir violaciones a la seguridad
2. En pocas palabras definir los principios de la Seguridad Informática:
CONFIABILIDAD: es el principio de que la información sea accedida solo por usuarios autorizados ej:
contraseña
INTEGRIDAD: garantía de que la información no haya sido alterada
DISPONIBILIDAD: garantizar que la información siempre esté disponible
AUTENTICIDAD: garantizar que la información proviene de una fuente valida
AUDITABILIDAD: grabar todo para verificar que no se cometa ningún error
3. ¿Qué características debe tener un sistema informático fiable?
información disponible, contraseña, fuentes validas.
4. ¿A qué peligros está expuesto un sistema informático?
Hackers, crackers, adware, phishing, malware, pharming
5. ¿Qué es el ‘malware’? ¿Qué tipos de ‘malware’ podemos encontrarnos? ¿Cómo se propagan? Pon
ejemplos.
malware son software maliciosos para dañar o robar información, como por ejemplo: spam, Riskware,
gusanos etc.
6. ¿Qué es un fireware?
Es un bloque de instrucciones de máquina para propósitos específicos, grabado en una memoria,
normalmente de lectura/escritura, que establece la lógica de más bajo nivel que controla los circuitos
electrónicos de un dispositivo de cualquier tipo.
7. ¿Qué es un proxy?
es un agente o sustituto autorizado para actuar en nombre de otra persona o un documento que lo
autoriza
MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA
8. ¿Cuáles son los recursos de internet que pueden poner en riesgo nuestro sistema?
9. ¿Qué podemos hacer para ‘navegar’ seguros por la red?
encriptar, etc,.
10. Escribe al frente de cada programa cual es su función:
WHIRESHARK: antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar
análisis y solucionar problemas en redes de comunicaciones
FOCA (INFORMATICA): es una herramienta para encontrar Metadatos e información oculta en
documentos de Microsoft Office, Open Office y documentos PDF/PS/EPS, extraer todos los datos de
ellos exprimiendo los ficheros al máximo y una vez extraídos cruzar toda esta información para obtener
datos relevantes de una empresa.
TEAM VIEWVER: Es un software cuya función es conectarse remotamente a otro equipo. Entre sus
funciones están: compartir y controlar escritorios, reuniones en línea, videoconferencias y transferencia
de archivos entre ordenadores.
BACKTRACK: es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y
relacionada con la seguridad informática en general es una distribución GNU/Linux en formato LiveCD pensada y diseñada para
la auditoría de seguridad y relacionada con la seguridad informática en general
11. Busca 5 imágenes relacionadas a seguridad informática
MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA
12. Captura la pantalla y pega el link de un video sobre seguridad informática
https://www.youtube.com/watch?v=QVymjGfoHjY
MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA
PROCESO
Recopilar toda la información posible para resolver cada uno de los puntos.
Crear un documento haciendo en la primera hoja una portada en la segunda hoja una introducción, luego la
solución de cada uno de los puntos y por ultimo una conclusión del tema.
Al finalizar el documento grabarlo y subirlo al drive del grupo.
Este trabajo puede realizarse en parejas.
EVALUACIÓN
Para la evaluación se tendrá en cuenta la presentación del documento, el diseño, las fuentes, los gráficos y se
valorará los contenidos de cada uno de los puntos.
CONCLUSIÓN
Como conclusión debe quedar claro el concepto de seguridad informática, cuales son los principios de la
seguridad informática, y cuáles son los elementos que afectan la seguridad, además de:
• Reconocer la importancia de la seguridad en la informática.
• Reconocer amenazas e identificar atacantes.
• Utilizar el vocabulario básico sobre ‘malware’.
• Saber que medidas son las oportunas para prevenir ataques.
• Reconocer la importancia de las copias de seguridad y saber planificarlas.
• Usar adecuadamente el uso del correo electrónico para no favorecer el reenvío de correo basura, hoax, etc.
MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA
PROCESO
Recopilar toda la información posible para resolver cada uno de los puntos.
Crear un documento haciendo en la primera hoja una portada en la segunda hoja una introducción, luego la
solución de cada uno de los puntos y por ultimo una conclusión del tema.
Al finalizar el documento grabarlo y subirlo al drive del grupo.
Este trabajo puede realizarse en parejas.
EVALUACIÓN
Para la evaluación se tendrá en cuenta la presentación del documento, el diseño, las fuentes, los gráficos y se
valorará los contenidos de cada uno de los puntos.
CONCLUSIÓN
Como conclusión debe quedar claro el concepto de seguridad informática, cuales son los principios de la
seguridad informática, y cuáles son los elementos que afectan la seguridad, además de:
• Reconocer la importancia de la seguridad en la informática.
• Reconocer amenazas e identificar atacantes.
• Utilizar el vocabulario básico sobre ‘malware’.
• Saber que medidas son las oportunas para prevenir ataques.
• Reconocer la importancia de las copias de seguridad y saber planificarlas.
• Usar adecuadamente el uso del correo electrónico para no favorecer el reenvío de correo basura, hoax, etc.
MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA

Más contenido relacionado

La actualidad más candente

Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
Leonardo Martin
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
guesta86b3c
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
Melissa Arroyo Vargas
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
Yeray Castillo Martin
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
NardaT
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informáticaMaría
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
Melissa Arroyo Vargas
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
Lluvia Salgado Garcia
 
Intro Seguridad Digital
Intro Seguridad DigitalIntro Seguridad Digital
Intro Seguridad Digital
SocialTIC
 
Importancia de la Seguridad Informática
Importancia de la Seguridad InformáticaImportancia de la Seguridad Informática
Importancia de la Seguridad InformáticaTita Mazorra Granja
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
Jhon Becerra
 
Vulnerabilidades en un Sistema Informático
Vulnerabilidades en un Sistema InformáticoVulnerabilidades en un Sistema Informático
Vulnerabilidades en un Sistema Informático
José Ignacio Huertas Fernández
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
carmelacaballero
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
cams2796
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internetskatalitico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
YEJAJAYE
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
Jhon Jairo Hernandez
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
ClaraRuiz23
 

La actualidad más candente (19)

Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
Intro Seguridad Digital
Intro Seguridad DigitalIntro Seguridad Digital
Intro Seguridad Digital
 
Importancia de la Seguridad Informática
Importancia de la Seguridad InformáticaImportancia de la Seguridad Informática
Importancia de la Seguridad Informática
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Vulnerabilidades en un Sistema Informático
Vulnerabilidades en un Sistema InformáticoVulnerabilidades en un Sistema Informático
Vulnerabilidades en un Sistema Informático
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

Redes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahitaRedes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahita
Once Redes
 
Ejercicio de subredes tatiana duque
Ejercicio de subredes tatiana duqueEjercicio de subredes tatiana duque
Ejercicio de subredes tatiana duque
Once Redes
 
CONFIGURACIONES DE ROUTER.
CONFIGURACIONES DE ROUTER.CONFIGURACIONES DE ROUTER.
CONFIGURACIONES DE ROUTER.
Once Redes
 
REDES WAN..
REDES WAN..REDES WAN..
REDES WAN..
Once Redes
 
Configuracionderouter valerialoaiza
Configuracionderouter valerialoaizaConfiguracionderouter valerialoaiza
Configuracionderouter valerialoaiza
Once Redes
 
Taller configuracion router tatiana duque
Taller configuracion router tatiana duqueTaller configuracion router tatiana duque
Taller configuracion router tatiana duque
Once Redes
 
Lenguajes de programación mariana puerta
Lenguajes de programación mariana puertaLenguajes de programación mariana puerta
Lenguajes de programación mariana puerta
Once Redes
 
Vulnerabilidad
Vulnerabilidad Vulnerabilidad
Vulnerabilidad
Once Redes
 
Ejercicio de subredes tatiana duque
Ejercicio de subredes tatiana duqueEjercicio de subredes tatiana duque
Ejercicio de subredes tatiana duque
Once Redes
 
Ejercicio de subredes
Ejercicio de subredes Ejercicio de subredes
Ejercicio de subredes
Once Redes
 
LISTA DE CHEQUES O VERIFICACIÒN.
LISTA DE CHEQUES O VERIFICACIÒN.LISTA DE CHEQUES O VERIFICACIÒN.
LISTA DE CHEQUES O VERIFICACIÒN.
Once Redes
 
Manual de usuario linda saurez
Manual de usuario linda saurezManual de usuario linda saurez
Manual de usuario linda saurez
Once Redes
 
Manual de usuario valeria loaiza
Manual de usuario valeria loaizaManual de usuario valeria loaiza
Manual de usuario valeria loaiza
Once Redes
 
Taller configuracion router tatiana duque
Taller configuracion router tatiana duqueTaller configuracion router tatiana duque
Taller configuracion router tatiana duque
Once Redes
 
Redes wan maria alejandra torres
Redes wan maria alejandra torresRedes wan maria alejandra torres
Redes wan maria alejandra torres
Once Redes
 

Destacado (15)

Redes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahitaRedes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahita
 
Ejercicio de subredes tatiana duque
Ejercicio de subredes tatiana duqueEjercicio de subredes tatiana duque
Ejercicio de subredes tatiana duque
 
CONFIGURACIONES DE ROUTER.
CONFIGURACIONES DE ROUTER.CONFIGURACIONES DE ROUTER.
CONFIGURACIONES DE ROUTER.
 
REDES WAN..
REDES WAN..REDES WAN..
REDES WAN..
 
Configuracionderouter valerialoaiza
Configuracionderouter valerialoaizaConfiguracionderouter valerialoaiza
Configuracionderouter valerialoaiza
 
Taller configuracion router tatiana duque
Taller configuracion router tatiana duqueTaller configuracion router tatiana duque
Taller configuracion router tatiana duque
 
Lenguajes de programación mariana puerta
Lenguajes de programación mariana puertaLenguajes de programación mariana puerta
Lenguajes de programación mariana puerta
 
Vulnerabilidad
Vulnerabilidad Vulnerabilidad
Vulnerabilidad
 
Ejercicio de subredes tatiana duque
Ejercicio de subredes tatiana duqueEjercicio de subredes tatiana duque
Ejercicio de subredes tatiana duque
 
Ejercicio de subredes
Ejercicio de subredes Ejercicio de subredes
Ejercicio de subredes
 
LISTA DE CHEQUES O VERIFICACIÒN.
LISTA DE CHEQUES O VERIFICACIÒN.LISTA DE CHEQUES O VERIFICACIÒN.
LISTA DE CHEQUES O VERIFICACIÒN.
 
Manual de usuario linda saurez
Manual de usuario linda saurezManual de usuario linda saurez
Manual de usuario linda saurez
 
Manual de usuario valeria loaiza
Manual de usuario valeria loaizaManual de usuario valeria loaiza
Manual de usuario valeria loaiza
 
Taller configuracion router tatiana duque
Taller configuracion router tatiana duqueTaller configuracion router tatiana duque
Taller configuracion router tatiana duque
 
Redes wan maria alejandra torres
Redes wan maria alejandra torresRedes wan maria alejandra torres
Redes wan maria alejandra torres
 

Similar a Web quest seguridad informática sara muñoz alejandra zabala

Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
Once Redes
 
Web seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral AngelWeb seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral Angel
Once Redes
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
Jeferson Hr
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Dayana Ipiales
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMini0986
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
azrahim
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
Diego Ramos
 
Copia de seguridad informática
Copia de seguridad informática  Copia de seguridad informática
Copia de seguridad informática
Paulaalejandroylydia
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 
Power informática
Power informáticaPower informática
Power informática
10405878
 
Power informática
Power informáticaPower informática
Power informática
10405878
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
Once Redes
 

Similar a Web quest seguridad informática sara muñoz alejandra zabala (20)

Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Web seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral AngelWeb seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral Angel
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Luis luna
Luis luna Luis luna
Luis luna
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
5to
5to5to
5to
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Portada
PortadaPortada
Portada
 
Copia de seguridad informática
Copia de seguridad informática  Copia de seguridad informática
Copia de seguridad informática
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Seguridad(2)
 Seguridad(2) Seguridad(2)
Seguridad(2)
 
Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 

Más de Once Redes

Formato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digitalFormato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digital
Once Redes
 
Como ser un emprendedor
Como ser un emprendedorComo ser un emprendedor
Como ser un emprendedor
Once Redes
 
Que es criptografia mariana puerta
Que es criptografia mariana puertaQue es criptografia mariana puerta
Que es criptografia mariana puerta
Once Redes
 
Tarea mariana puerta
Tarea mariana puerta Tarea mariana puerta
Tarea mariana puerta
Once Redes
 
Taller de induccion mariana puerta
Taller de induccion mariana puertaTaller de induccion mariana puerta
Taller de induccion mariana puerta
Once Redes
 
Maquinas virtuales mariana puerta
Maquinas virtuales mariana puertaMaquinas virtuales mariana puerta
Maquinas virtuales mariana puerta
Once Redes
 
Sara muñoz alejandra zabala
Sara muñoz  alejandra zabalaSara muñoz  alejandra zabala
Sara muñoz alejandra zabala
Once Redes
 
Alejandra zabala (2)
Alejandra zabala (2)Alejandra zabala (2)
Alejandra zabala (2)
Once Redes
 
Configuracion del rou ter mariana puerta
Configuracion del rou ter mariana puertaConfiguracion del rou ter mariana puerta
Configuracion del rou ter mariana puerta
Once Redes
 
Alejandra zabala (1)
Alejandra zabala (1)Alejandra zabala (1)
Alejandra zabala (1)
Once Redes
 
Redes wan alejandra zabala
Redes wan  alejandra zabala Redes wan  alejandra zabala
Redes wan alejandra zabala
Once Redes
 
Alejandra zabala
Alejandra zabalaAlejandra zabala
Alejandra zabala
Once Redes
 
Taller de induccion a las redes isabel macias
 Taller de induccion a las redes isabel macias Taller de induccion a las redes isabel macias
Taller de induccion a las redes isabel macias
Once Redes
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil
Once Redes
 
Criptografia
Criptografia Criptografia
Criptografia
Once Redes
 
Lista de chequeo mariana puerta
Lista de chequeo mariana puertaLista de chequeo mariana puerta
Lista de chequeo mariana puerta
Once Redes
 
Alysson Villamil
Alysson Villamil Alysson Villamil
Alysson Villamil
Once Redes
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil
Once Redes
 
Programas videoconferencia eliana galeano
Programas videoconferencia eliana galeanoProgramas videoconferencia eliana galeano
Programas videoconferencia eliana galeano
Once Redes
 
Redes wan tatiana duque
Redes wan tatiana duqueRedes wan tatiana duque
Redes wan tatiana duque
Once Redes
 

Más de Once Redes (20)

Formato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digitalFormato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digital
 
Como ser un emprendedor
Como ser un emprendedorComo ser un emprendedor
Como ser un emprendedor
 
Que es criptografia mariana puerta
Que es criptografia mariana puertaQue es criptografia mariana puerta
Que es criptografia mariana puerta
 
Tarea mariana puerta
Tarea mariana puerta Tarea mariana puerta
Tarea mariana puerta
 
Taller de induccion mariana puerta
Taller de induccion mariana puertaTaller de induccion mariana puerta
Taller de induccion mariana puerta
 
Maquinas virtuales mariana puerta
Maquinas virtuales mariana puertaMaquinas virtuales mariana puerta
Maquinas virtuales mariana puerta
 
Sara muñoz alejandra zabala
Sara muñoz  alejandra zabalaSara muñoz  alejandra zabala
Sara muñoz alejandra zabala
 
Alejandra zabala (2)
Alejandra zabala (2)Alejandra zabala (2)
Alejandra zabala (2)
 
Configuracion del rou ter mariana puerta
Configuracion del rou ter mariana puertaConfiguracion del rou ter mariana puerta
Configuracion del rou ter mariana puerta
 
Alejandra zabala (1)
Alejandra zabala (1)Alejandra zabala (1)
Alejandra zabala (1)
 
Redes wan alejandra zabala
Redes wan  alejandra zabala Redes wan  alejandra zabala
Redes wan alejandra zabala
 
Alejandra zabala
Alejandra zabalaAlejandra zabala
Alejandra zabala
 
Taller de induccion a las redes isabel macias
 Taller de induccion a las redes isabel macias Taller de induccion a las redes isabel macias
Taller de induccion a las redes isabel macias
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil
 
Criptografia
Criptografia Criptografia
Criptografia
 
Lista de chequeo mariana puerta
Lista de chequeo mariana puertaLista de chequeo mariana puerta
Lista de chequeo mariana puerta
 
Alysson Villamil
Alysson Villamil Alysson Villamil
Alysson Villamil
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil
 
Programas videoconferencia eliana galeano
Programas videoconferencia eliana galeanoProgramas videoconferencia eliana galeano
Programas videoconferencia eliana galeano
 
Redes wan tatiana duque
Redes wan tatiana duqueRedes wan tatiana duque
Redes wan tatiana duque
 

Último

FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
CESAR MIJAEL ESPINOZA SALAZAR
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 

Último (9)

FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 

Web quest seguridad informática sara muñoz alejandra zabala

  • 1. INTRODUCCIÓN Actualmente tanto particulares como empresas acumulan gran cantidad de datos en soporte informático que potencialmente corre el riesgo de perderse. Los ordenadores no son perfectos, son susceptibles de averías, virus, etc. que pueden dejarlos inservibles con la consiguiente pérdida de información. Una buena política de seguridad, copias de seguridad, antivirus, cortafuegos, etc., garantizará que, en caso de ocurrir algún desastre, las pérdidas sean mínimas. Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet. Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía. MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA
  • 2. TAREA En un documento de Word resolver los siguientes puntos: Alejandra Zabala Diaz- Sara Muñoz 1. Define el concepto de Seguridad: Es un conjunto de medios que permiten prevenir, impedir, detectar y corregir violaciones a la seguridad 2. En pocas palabras definir los principios de la Seguridad Informática: CONFIABILIDAD: es el principio de que la información sea accedida solo por usuarios autorizados ej: contraseña INTEGRIDAD: garantía de que la información no haya sido alterada DISPONIBILIDAD: garantizar que la información siempre esté disponible AUTENTICIDAD: garantizar que la información proviene de una fuente valida AUDITABILIDAD: grabar todo para verificar que no se cometa ningún error 3. ¿Qué características debe tener un sistema informático fiable? información disponible, contraseña, fuentes validas. 4. ¿A qué peligros está expuesto un sistema informático? Hackers, crackers, adware, phishing, malware, pharming 5. ¿Qué es el ‘malware’? ¿Qué tipos de ‘malware’ podemos encontrarnos? ¿Cómo se propagan? Pon ejemplos. malware son software maliciosos para dañar o robar información, como por ejemplo: spam, Riskware, gusanos etc. 6. ¿Qué es un fireware? Es un bloque de instrucciones de máquina para propósitos específicos, grabado en una memoria, normalmente de lectura/escritura, que establece la lógica de más bajo nivel que controla los circuitos electrónicos de un dispositivo de cualquier tipo. 7. ¿Qué es un proxy? es un agente o sustituto autorizado para actuar en nombre de otra persona o un documento que lo autoriza MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA
  • 3. 8. ¿Cuáles son los recursos de internet que pueden poner en riesgo nuestro sistema? 9. ¿Qué podemos hacer para ‘navegar’ seguros por la red? encriptar, etc,. 10. Escribe al frente de cada programa cual es su función: WHIRESHARK: antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones FOCA (INFORMATICA): es una herramienta para encontrar Metadatos e información oculta en documentos de Microsoft Office, Open Office y documentos PDF/PS/EPS, extraer todos los datos de ellos exprimiendo los ficheros al máximo y una vez extraídos cruzar toda esta información para obtener datos relevantes de una empresa. TEAM VIEWVER: Es un software cuya función es conectarse remotamente a otro equipo. Entre sus funciones están: compartir y controlar escritorios, reuniones en línea, videoconferencias y transferencia de archivos entre ordenadores. BACKTRACK: es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general 11. Busca 5 imágenes relacionadas a seguridad informática MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA
  • 4. 12. Captura la pantalla y pega el link de un video sobre seguridad informática https://www.youtube.com/watch?v=QVymjGfoHjY MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA
  • 5. PROCESO Recopilar toda la información posible para resolver cada uno de los puntos. Crear un documento haciendo en la primera hoja una portada en la segunda hoja una introducción, luego la solución de cada uno de los puntos y por ultimo una conclusión del tema. Al finalizar el documento grabarlo y subirlo al drive del grupo. Este trabajo puede realizarse en parejas. EVALUACIÓN Para la evaluación se tendrá en cuenta la presentación del documento, el diseño, las fuentes, los gráficos y se valorará los contenidos de cada uno de los puntos. CONCLUSIÓN Como conclusión debe quedar claro el concepto de seguridad informática, cuales son los principios de la seguridad informática, y cuáles son los elementos que afectan la seguridad, además de: • Reconocer la importancia de la seguridad en la informática. • Reconocer amenazas e identificar atacantes. • Utilizar el vocabulario básico sobre ‘malware’. • Saber que medidas son las oportunas para prevenir ataques. • Reconocer la importancia de las copias de seguridad y saber planificarlas. • Usar adecuadamente el uso del correo electrónico para no favorecer el reenvío de correo basura, hoax, etc. MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA
  • 6. PROCESO Recopilar toda la información posible para resolver cada uno de los puntos. Crear un documento haciendo en la primera hoja una portada en la segunda hoja una introducción, luego la solución de cada uno de los puntos y por ultimo una conclusión del tema. Al finalizar el documento grabarlo y subirlo al drive del grupo. Este trabajo puede realizarse en parejas. EVALUACIÓN Para la evaluación se tendrá en cuenta la presentación del documento, el diseño, las fuentes, los gráficos y se valorará los contenidos de cada uno de los puntos. CONCLUSIÓN Como conclusión debe quedar claro el concepto de seguridad informática, cuales son los principios de la seguridad informática, y cuáles son los elementos que afectan la seguridad, además de: • Reconocer la importancia de la seguridad en la informática. • Reconocer amenazas e identificar atacantes. • Utilizar el vocabulario básico sobre ‘malware’. • Saber que medidas son las oportunas para prevenir ataques. • Reconocer la importancia de las copias de seguridad y saber planificarlas. • Usar adecuadamente el uso del correo electrónico para no favorecer el reenvío de correo basura, hoax, etc. MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA