SlideShare uma empresa Scribd logo
1 de 7
INTRODUCCIÓN
Actualmente tanto particulares como empresas acumulan gran cantidad de datos en soporte informático que
potencialmente corre el riesgo de perderse.
Los ordenadores no son perfectos, son susceptibles de averías, virus, etc. que pueden dejarlos inservibles con la
consiguiente pérdida de información.
Una buena política de seguridad, copias de seguridad, antivirus, cortafuegos, etc., garantizará que, en caso de
ocurrir algún desastre, las pérdidas sean mínimas.
Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y
proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la
compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema
de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de
Internet.
Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los
empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que
lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía.
MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA
TAREA
En un documento de Word resolver los siguientes puntos:
1. Define el concepto de Seguridad
2. En pocas palabras definir los principios de la Seguridad Informática
3. ¿Qué características debe tener un sistema informático fiable?
4. ¿A qué peligros está expuesto un sistema informático?
5. ¿. Qué es el ‘malware’? ¿Qué tipos de ‘malware’ podemos encontrarnos? ¿Cómo se propagan? Pon
ejemplos
6. ¿Qué es un fireware?
7. ¿Qué es un proxy?
8. ¿Cuáles son los recursos de internet que pueden poner en riesgo nuestro sistema?
9. ¿Qué podemos hacer para ‘navegar’ seguros por la red?
10. Escribe al frente de cada programa cual es su función:
WHIRESHARK: es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes
de comunicaciones, para desarrollo de software y protocolos, y como una herramienta didáctica. Cuenta con
todas las características estándar de un analizador de protocolos de forma únicamente hueca.
FOCA (INFORMATICA: es una herramienta para la realización de procesos de fingerprinting e information gathering en
trabajos de auditoría web. La versión Free realiza búsqueda de servidores, dominios, URLs y documentos publicados, así
como el descubrimiento de versiones de software en servidores y clientes
TEAM VIEWVER: es un software cuya función es conectarse remotamente a otro equipo. Entre sus funciones
están: compartir y controlar escritorios, reuniones en línea, videoconferencias y transferencia de archivos entre
ordenadores.
BACKTRACK: es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de
seguridad y relacionada con la seguridad informática en general.
11. Busca 5 imágenes relacionadas a seguridad informática
12. Captura la pantalla y pega el link de un video sobre seguridad informática
MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA
11
12 video de seguridad informática
https://www.youtube.com/watch?v=QVymjGfoHjY
MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA
MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA
PROCESO
Recopilar toda la información posible para resolver cada uno de los puntos.
Crear un documento haciendo en la primera hoja una portada en la segunda hoja una introducción, luego la
solución de cada uno de los puntos y por ultimo una conclusión del tema.
Al finalizar el documento grabarlo y subirlo al drive del grupo.
Este trabajo puede realizarse en parejas.
EVALUACIÓN
Para la evaluación se tendrá en cuenta la presentación del documento, el diseño, las fuentes, los gráficos y se
valorará los contenidos de cada uno de los puntos.
CONCLUSIÓN
Como conclusión debe quedar claro el concepto de seguridad informática, cuales son los principios de la
seguridad informática, y cuáles son los elementos que afectan la seguridad, además de:
• Reconocer la importancia de la seguridad en la informática.
• Reconocer amenazas e identificar atacantes.
• Utilizar el vocabulario básico sobre ‘malware’.
• Saber que medidas son las oportunas para prevenir ataques.
• Reconocer la importancia de las copias de seguridad y saber planificarlas.
• Usar adecuadamente el uso del correo electrónico para no favorecer el reenvío de correo basura, hoax, etc.
Solucion
1. Es un conjunto de medios que permite prevenir, impedir, detectar y corregir violaciones a la seguridad.
2. Confidencialidad: que otro usuario no esté accedido a la información que no le corresponde.
Integridad: que la información no sea extraviada o alterada por otro usuario.
MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA
Disponibilidad: que la información siempre esté disponible.
Autenticidad: que la información sea provenida de una fuente valida.
Auditibilidad: garantizar el registro de la información que pasa en un computador.
3
4 : Estos riesgos pueden clasificarse en tres tipos, según su ORIGEN: físicos, lógicos y
técnicos.
Entre los riesgos de origen físicos podemos mencionar, por ejemplo, las inundaciones,
los incendios, etc. El sabotaje y el robo de datos son riesgos de origen humano. Entre
los riesgos de origen técnico podemos citar la presencia de virus informáticos y
cualquier forma de acceso al sistema que no esté autorizada.
De acuerdo con los riesgos a que se encuentra expuesto un sistema informático, se
implementan distintas herramientas de seguridad informática, tales como: sistema de
control de acceso, sistema de copias de respaldo y sistema antivirus.
5
Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio
al usuario como el robo de información, modificaciones al sistema operativo y las aplicaciones instaladas o
tomar el control total del equipo.
- Virus clásicos, Gusanos de red, Caballos de Troya, troyanos, Spyware, Rootkits, Riskware.
- El malware se transmite de distintos modos:
Tratando de ver un "vídeo asombroso" desde una publicación
Visitando un sitio web que afirma ofrecer funciones especiales de Facebook.
Al descargar un complemento de navegador que se supone que hace algo demasiado bueno para ser verdad
Por ejemplo, hay sitios y complementos que afirman que pueden mostrarte quién ha visto tu perfil, cambiarle
el color o ayudarte a eliminar tu biografía.
6. Es un programa informático que establece la lógica de más bajo nivel que controla
los circuitos electrónicos de un dispositivo de cualquier tipo. Está fuertemente integrado con la electrónica del
dispositivo siendo el software que tiene directa interacción con el hardware: es el encargado de controlarlo
para ejecutar correctamente las instrucciones externas.
7. Es un equipo que actúa de intermediario entre un explorador web (como Internet Explorer) e Internet. Los
servidores proxy ayudan a mejorar el rendimiento en Internet ya que almacenan una copia de las páginas web
más utilizadas. Cuando un explorador solicita una página web almacenada en la colección (su caché) del
servidor proxy, el servidor proxy la proporciona, lo que resulta más rápido que consultar la Web. Los servidores
proxy también ayudan a mejorar la seguridad, ya que filtran algunos contenidos web y software
malintencionado.
8. posibilidades que ofrece Internet como infraestructura económica y cultural para facilitar muchas de las
Actividades humanas y contribuir a una mejor satisfacción de nuestras necesidades y a nuestro desarrollo
personal
MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA
9. Evitar los enlaces sospechosos
No acceder a sitios web de dudosa reputación
Actualizar el sistema operativo y aplicaciones
Descargar aplicaciones desde sitios web oficiales
Evitar el ingreso de información personal en formularios dudosos:
Tener precaución con los resultados arrojados por buscadores web
Aceptar sólo contactos conocidos
Evitar la ejecución de archivos sospechos.
MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA

Mais conteúdo relacionado

Mais procurados

Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESFaaTiima Borboollaa
 
sara muñoz web quest
 sara muñoz   web quest sara muñoz   web quest
sara muñoz web questOnce Redes
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueOnce Redes
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informáticaMaría
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónNardaT
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridadAlu4Gil
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.Marissa N Rdz
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion Lluvia Salgado Garcia
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos050326
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiasebastianmaldonadosj
 

Mais procurados (19)

Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
 
sara muñoz web quest
 sara muñoz   web quest sara muñoz   web quest
sara muñoz web quest
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos
 
Problemas de seguridad de la informacion
Problemas de seguridad de la informacionProblemas de seguridad de la informacion
Problemas de seguridad de la informacion
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 

Destaque

configuracion de enrutadores Laura garcia
configuracion de enrutadores Laura garciaconfiguracion de enrutadores Laura garcia
configuracion de enrutadores Laura garciaOnce Redes
 
Configuracionderouter mariaalejandratorres.
Configuracionderouter mariaalejandratorres.Configuracionderouter mariaalejandratorres.
Configuracionderouter mariaalejandratorres.Once Redes
 
sara muñoz videoconferencia
 sara muñoz videoconferencia  sara muñoz videoconferencia
sara muñoz videoconferencia Once Redes
 
Taller subredes sara muñoz
Taller subredes sara muñozTaller subredes sara muñoz
Taller subredes sara muñozOnce Redes
 
Inventario de redes veronica & yesica cañaveral angel
Inventario de redes veronica & yesica cañaveral angelInventario de redes veronica & yesica cañaveral angel
Inventario de redes veronica & yesica cañaveral angelOnce Redes
 
LENGUAJES DE PROGRAMACIÒN.
LENGUAJES DE PROGRAMACIÒN.LENGUAJES DE PROGRAMACIÒN.
LENGUAJES DE PROGRAMACIÒN.Once Redes
 
Leguajes de programación camila loaiza
Leguajes de programación  camila loaizaLeguajes de programación  camila loaiza
Leguajes de programación camila loaizaOnce Redes
 
Lista de chequeo o verificación camila loaiza
Lista de chequeo o verificación  camila loaizaLista de chequeo o verificación  camila loaiza
Lista de chequeo o verificación camila loaizaOnce Redes
 
Configuracionde router camilaloaiza
Configuracionde router camilaloaizaConfiguracionde router camilaloaiza
Configuracionde router camilaloaizaOnce Redes
 
Vulnerabilidad isabel macias
Vulnerabilidad  isabel maciasVulnerabilidad  isabel macias
Vulnerabilidad isabel maciasOnce Redes
 
CONFIGURACIÒN DE ROUTER.
CONFIGURACIÒN DE ROUTER.CONFIGURACIÒN DE ROUTER.
CONFIGURACIÒN DE ROUTER.Once Redes
 
Maquinas virtuales maria alejandra torres
Maquinas virtuales maria alejandra torresMaquinas virtuales maria alejandra torres
Maquinas virtuales maria alejandra torresOnce Redes
 
Redes wan yesica cañaveral angel
Redes wan yesica cañaveral angelRedes wan yesica cañaveral angel
Redes wan yesica cañaveral angelOnce Redes
 
Configuracion de enrutadores valentinatorresmontoya
Configuracion de enrutadores valentinatorresmontoyaConfiguracion de enrutadores valentinatorresmontoya
Configuracion de enrutadores valentinatorresmontoyaOnce Redes
 
Lista de chequeo laura garcia
Lista de chequeo laura garciaLista de chequeo laura garcia
Lista de chequeo laura garciaOnce Redes
 

Destaque (15)

configuracion de enrutadores Laura garcia
configuracion de enrutadores Laura garciaconfiguracion de enrutadores Laura garcia
configuracion de enrutadores Laura garcia
 
Configuracionderouter mariaalejandratorres.
Configuracionderouter mariaalejandratorres.Configuracionderouter mariaalejandratorres.
Configuracionderouter mariaalejandratorres.
 
sara muñoz videoconferencia
 sara muñoz videoconferencia  sara muñoz videoconferencia
sara muñoz videoconferencia
 
Taller subredes sara muñoz
Taller subredes sara muñozTaller subredes sara muñoz
Taller subredes sara muñoz
 
Inventario de redes veronica & yesica cañaveral angel
Inventario de redes veronica & yesica cañaveral angelInventario de redes veronica & yesica cañaveral angel
Inventario de redes veronica & yesica cañaveral angel
 
LENGUAJES DE PROGRAMACIÒN.
LENGUAJES DE PROGRAMACIÒN.LENGUAJES DE PROGRAMACIÒN.
LENGUAJES DE PROGRAMACIÒN.
 
Leguajes de programación camila loaiza
Leguajes de programación  camila loaizaLeguajes de programación  camila loaiza
Leguajes de programación camila loaiza
 
Lista de chequeo o verificación camila loaiza
Lista de chequeo o verificación  camila loaizaLista de chequeo o verificación  camila loaiza
Lista de chequeo o verificación camila loaiza
 
Configuracionde router camilaloaiza
Configuracionde router camilaloaizaConfiguracionde router camilaloaiza
Configuracionde router camilaloaiza
 
Vulnerabilidad isabel macias
Vulnerabilidad  isabel maciasVulnerabilidad  isabel macias
Vulnerabilidad isabel macias
 
CONFIGURACIÒN DE ROUTER.
CONFIGURACIÒN DE ROUTER.CONFIGURACIÒN DE ROUTER.
CONFIGURACIÒN DE ROUTER.
 
Maquinas virtuales maria alejandra torres
Maquinas virtuales maria alejandra torresMaquinas virtuales maria alejandra torres
Maquinas virtuales maria alejandra torres
 
Redes wan yesica cañaveral angel
Redes wan yesica cañaveral angelRedes wan yesica cañaveral angel
Redes wan yesica cañaveral angel
 
Configuracion de enrutadores valentinatorresmontoya
Configuracion de enrutadores valentinatorresmontoyaConfiguracion de enrutadores valentinatorresmontoya
Configuracion de enrutadores valentinatorresmontoya
 
Lista de chequeo laura garcia
Lista de chequeo laura garciaLista de chequeo laura garcia
Lista de chequeo laura garcia
 

Semelhante a Seguridad informatica eliana galeano -- valeria loaiza.

Web quest seguridad informática sara muñoz alejandra zabala
Web quest seguridad informática sara muñoz   alejandra zabalaWeb quest seguridad informática sara muñoz   alejandra zabala
Web quest seguridad informática sara muñoz alejandra zabalaOnce Redes
 
Web seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral AngelWeb seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral AngelOnce Redes
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torresOnce Redes
 
Segurida informatica maria alejandra torres
Segurida informatica maria alejandra torresSegurida informatica maria alejandra torres
Segurida informatica maria alejandra torresOnce Redes
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windowsazrahim
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática mariaMaria Sanchez
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internetnachete09
 
SEGURIDAD DE RED.
SEGURIDAD DE RED.SEGURIDAD DE RED.
SEGURIDAD DE RED.Once Redes
 
Tarea mariana puerta
Tarea mariana puerta Tarea mariana puerta
Tarea mariana puerta Once Redes
 

Semelhante a Seguridad informatica eliana galeano -- valeria loaiza. (20)

Web quest seguridad informática sara muñoz alejandra zabala
Web quest seguridad informática sara muñoz   alejandra zabalaWeb quest seguridad informática sara muñoz   alejandra zabala
Web quest seguridad informática sara muñoz alejandra zabala
 
Web seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral AngelWeb seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral Angel
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
 
Segurida informatica maria alejandra torres
Segurida informatica maria alejandra torresSegurida informatica maria alejandra torres
Segurida informatica maria alejandra torres
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 
Client Side Exploration
Client Side ExplorationClient Side Exploration
Client Side Exploration
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
SEGURIDAD DE RED.
SEGURIDAD DE RED.SEGURIDAD DE RED.
SEGURIDAD DE RED.
 
Tarea mariana puerta
Tarea mariana puerta Tarea mariana puerta
Tarea mariana puerta
 
seguridad
seguridadseguridad
seguridad
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 

Mais de Once Redes

Formato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digitalFormato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digitalOnce Redes
 
Como ser un emprendedor
Como ser un emprendedorComo ser un emprendedor
Como ser un emprendedorOnce Redes
 
Que es criptografia mariana puerta
Que es criptografia mariana puertaQue es criptografia mariana puerta
Que es criptografia mariana puertaOnce Redes
 
Redes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahitaRedes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahitaOnce Redes
 
Taller de induccion mariana puerta
Taller de induccion mariana puertaTaller de induccion mariana puerta
Taller de induccion mariana puertaOnce Redes
 
Lenguajes de programación mariana puerta
Lenguajes de programación mariana puertaLenguajes de programación mariana puerta
Lenguajes de programación mariana puertaOnce Redes
 
Maquinas virtuales mariana puerta
Maquinas virtuales mariana puertaMaquinas virtuales mariana puerta
Maquinas virtuales mariana puertaOnce Redes
 
Sara muñoz alejandra zabala
Sara muñoz  alejandra zabalaSara muñoz  alejandra zabala
Sara muñoz alejandra zabalaOnce Redes
 
Alejandra zabala (2)
Alejandra zabala (2)Alejandra zabala (2)
Alejandra zabala (2)Once Redes
 
Configuracion del rou ter mariana puerta
Configuracion del rou ter mariana puertaConfiguracion del rou ter mariana puerta
Configuracion del rou ter mariana puertaOnce Redes
 
Alejandra zabala (1)
Alejandra zabala (1)Alejandra zabala (1)
Alejandra zabala (1)Once Redes
 
Redes wan alejandra zabala
Redes wan  alejandra zabala Redes wan  alejandra zabala
Redes wan alejandra zabala Once Redes
 
Alejandra zabala
Alejandra zabalaAlejandra zabala
Alejandra zabalaOnce Redes
 
Taller de induccion a las redes isabel macias
 Taller de induccion a las redes isabel macias Taller de induccion a las redes isabel macias
Taller de induccion a las redes isabel maciasOnce Redes
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil Once Redes
 
Lista de chequeo mariana puerta
Lista de chequeo mariana puertaLista de chequeo mariana puerta
Lista de chequeo mariana puertaOnce Redes
 
Alysson Villamil
Alysson Villamil Alysson Villamil
Alysson Villamil Once Redes
 
Vulnerabilidad
Vulnerabilidad Vulnerabilidad
Vulnerabilidad Once Redes
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil Once Redes
 

Mais de Once Redes (20)

Formato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digitalFormato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digital
 
Como ser un emprendedor
Como ser un emprendedorComo ser un emprendedor
Como ser un emprendedor
 
Que es criptografia mariana puerta
Que es criptografia mariana puertaQue es criptografia mariana puerta
Que es criptografia mariana puerta
 
Redes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahitaRedes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahita
 
Taller de induccion mariana puerta
Taller de induccion mariana puertaTaller de induccion mariana puerta
Taller de induccion mariana puerta
 
Lenguajes de programación mariana puerta
Lenguajes de programación mariana puertaLenguajes de programación mariana puerta
Lenguajes de programación mariana puerta
 
Maquinas virtuales mariana puerta
Maquinas virtuales mariana puertaMaquinas virtuales mariana puerta
Maquinas virtuales mariana puerta
 
Sara muñoz alejandra zabala
Sara muñoz  alejandra zabalaSara muñoz  alejandra zabala
Sara muñoz alejandra zabala
 
Alejandra zabala (2)
Alejandra zabala (2)Alejandra zabala (2)
Alejandra zabala (2)
 
Configuracion del rou ter mariana puerta
Configuracion del rou ter mariana puertaConfiguracion del rou ter mariana puerta
Configuracion del rou ter mariana puerta
 
Alejandra zabala (1)
Alejandra zabala (1)Alejandra zabala (1)
Alejandra zabala (1)
 
Redes wan alejandra zabala
Redes wan  alejandra zabala Redes wan  alejandra zabala
Redes wan alejandra zabala
 
Alejandra zabala
Alejandra zabalaAlejandra zabala
Alejandra zabala
 
Taller de induccion a las redes isabel macias
 Taller de induccion a las redes isabel macias Taller de induccion a las redes isabel macias
Taller de induccion a las redes isabel macias
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil
 
Criptografia
Criptografia Criptografia
Criptografia
 
Lista de chequeo mariana puerta
Lista de chequeo mariana puertaLista de chequeo mariana puerta
Lista de chequeo mariana puerta
 
Alysson Villamil
Alysson Villamil Alysson Villamil
Alysson Villamil
 
Vulnerabilidad
Vulnerabilidad Vulnerabilidad
Vulnerabilidad
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil
 

Último

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 

Último (20)

Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 

Seguridad informatica eliana galeano -- valeria loaiza.

  • 1. INTRODUCCIÓN Actualmente tanto particulares como empresas acumulan gran cantidad de datos en soporte informático que potencialmente corre el riesgo de perderse. Los ordenadores no son perfectos, son susceptibles de averías, virus, etc. que pueden dejarlos inservibles con la consiguiente pérdida de información. Una buena política de seguridad, copias de seguridad, antivirus, cortafuegos, etc., garantizará que, en caso de ocurrir algún desastre, las pérdidas sean mínimas. Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet. Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía. MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA
  • 2. TAREA En un documento de Word resolver los siguientes puntos: 1. Define el concepto de Seguridad 2. En pocas palabras definir los principios de la Seguridad Informática 3. ¿Qué características debe tener un sistema informático fiable? 4. ¿A qué peligros está expuesto un sistema informático? 5. ¿. Qué es el ‘malware’? ¿Qué tipos de ‘malware’ podemos encontrarnos? ¿Cómo se propagan? Pon ejemplos 6. ¿Qué es un fireware? 7. ¿Qué es un proxy? 8. ¿Cuáles son los recursos de internet que pueden poner en riesgo nuestro sistema? 9. ¿Qué podemos hacer para ‘navegar’ seguros por la red? 10. Escribe al frente de cada programa cual es su función: WHIRESHARK: es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo de software y protocolos, y como una herramienta didáctica. Cuenta con todas las características estándar de un analizador de protocolos de forma únicamente hueca. FOCA (INFORMATICA: es una herramienta para la realización de procesos de fingerprinting e information gathering en trabajos de auditoría web. La versión Free realiza búsqueda de servidores, dominios, URLs y documentos publicados, así como el descubrimiento de versiones de software en servidores y clientes TEAM VIEWVER: es un software cuya función es conectarse remotamente a otro equipo. Entre sus funciones están: compartir y controlar escritorios, reuniones en línea, videoconferencias y transferencia de archivos entre ordenadores. BACKTRACK: es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. 11. Busca 5 imágenes relacionadas a seguridad informática 12. Captura la pantalla y pega el link de un video sobre seguridad informática MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA
  • 3. 11 12 video de seguridad informática https://www.youtube.com/watch?v=QVymjGfoHjY MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA
  • 4. MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA
  • 5. PROCESO Recopilar toda la información posible para resolver cada uno de los puntos. Crear un documento haciendo en la primera hoja una portada en la segunda hoja una introducción, luego la solución de cada uno de los puntos y por ultimo una conclusión del tema. Al finalizar el documento grabarlo y subirlo al drive del grupo. Este trabajo puede realizarse en parejas. EVALUACIÓN Para la evaluación se tendrá en cuenta la presentación del documento, el diseño, las fuentes, los gráficos y se valorará los contenidos de cada uno de los puntos. CONCLUSIÓN Como conclusión debe quedar claro el concepto de seguridad informática, cuales son los principios de la seguridad informática, y cuáles son los elementos que afectan la seguridad, además de: • Reconocer la importancia de la seguridad en la informática. • Reconocer amenazas e identificar atacantes. • Utilizar el vocabulario básico sobre ‘malware’. • Saber que medidas son las oportunas para prevenir ataques. • Reconocer la importancia de las copias de seguridad y saber planificarlas. • Usar adecuadamente el uso del correo electrónico para no favorecer el reenvío de correo basura, hoax, etc. Solucion 1. Es un conjunto de medios que permite prevenir, impedir, detectar y corregir violaciones a la seguridad. 2. Confidencialidad: que otro usuario no esté accedido a la información que no le corresponde. Integridad: que la información no sea extraviada o alterada por otro usuario. MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA
  • 6. Disponibilidad: que la información siempre esté disponible. Autenticidad: que la información sea provenida de una fuente valida. Auditibilidad: garantizar el registro de la información que pasa en un computador. 3 4 : Estos riesgos pueden clasificarse en tres tipos, según su ORIGEN: físicos, lógicos y técnicos. Entre los riesgos de origen físicos podemos mencionar, por ejemplo, las inundaciones, los incendios, etc. El sabotaje y el robo de datos son riesgos de origen humano. Entre los riesgos de origen técnico podemos citar la presencia de virus informáticos y cualquier forma de acceso al sistema que no esté autorizada. De acuerdo con los riesgos a que se encuentra expuesto un sistema informático, se implementan distintas herramientas de seguridad informática, tales como: sistema de control de acceso, sistema de copias de respaldo y sistema antivirus. 5 Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones al sistema operativo y las aplicaciones instaladas o tomar el control total del equipo. - Virus clásicos, Gusanos de red, Caballos de Troya, troyanos, Spyware, Rootkits, Riskware. - El malware se transmite de distintos modos: Tratando de ver un "vídeo asombroso" desde una publicación Visitando un sitio web que afirma ofrecer funciones especiales de Facebook. Al descargar un complemento de navegador que se supone que hace algo demasiado bueno para ser verdad Por ejemplo, hay sitios y complementos que afirman que pueden mostrarte quién ha visto tu perfil, cambiarle el color o ayudarte a eliminar tu biografía. 6. Es un programa informático que establece la lógica de más bajo nivel que controla los circuitos electrónicos de un dispositivo de cualquier tipo. Está fuertemente integrado con la electrónica del dispositivo siendo el software que tiene directa interacción con el hardware: es el encargado de controlarlo para ejecutar correctamente las instrucciones externas. 7. Es un equipo que actúa de intermediario entre un explorador web (como Internet Explorer) e Internet. Los servidores proxy ayudan a mejorar el rendimiento en Internet ya que almacenan una copia de las páginas web más utilizadas. Cuando un explorador solicita una página web almacenada en la colección (su caché) del servidor proxy, el servidor proxy la proporciona, lo que resulta más rápido que consultar la Web. Los servidores proxy también ayudan a mejorar la seguridad, ya que filtran algunos contenidos web y software malintencionado. 8. posibilidades que ofrece Internet como infraestructura económica y cultural para facilitar muchas de las Actividades humanas y contribuir a una mejor satisfacción de nuestras necesidades y a nuestro desarrollo personal MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA
  • 7. 9. Evitar los enlaces sospechosos No acceder a sitios web de dudosa reputación Actualizar el sistema operativo y aplicaciones Descargar aplicaciones desde sitios web oficiales Evitar el ingreso de información personal en formularios dudosos: Tener precaución con los resultados arrojados por buscadores web Aceptar sólo contactos conocidos Evitar la ejecución de archivos sospechos. MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA