SlideShare une entreprise Scribd logo
1  sur  3
SEGIRIDAD INFORMATICA COMO LO HACEN LOS HACKERS<br />OBJETIVOS<br />Aplicar las metodologías actualizadas, que conduzcan a la práctica de una cultura de Seguridad Informática.<br />Conocer la importancia, los conceptos, metodologías, procesos de la Seguridad Informática.<br />Sensibilizar a los usuarios de  la necesidad de proteger los programas, PC o redes contra la inseguridad informática<br />Mostrar un panorama general de la seguridad, las fallas que se presentan en los ambientes de red y los mecanismos para poder enfrentar algunas de las fallas más comunes en la implementación de las redes.<br />SEGURIDAD INFORMATICA<br />La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. Se enfoca exclusivamente en la protección de la información, lo que comprende software, bases de datos,  archivos y  claves.<br />VULNERAVILIDAD Y AMENAZAS DE LOS SITEMAS<br />El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto se puede hacer robo de información o alterar el funcionamiento de la red o de los sistemas<br />Al utilizar cualquier programa sea  local o en una red como la  de internet sin tener los conocimiento de su procedencia, es perjudicial ya que en estos programas  se camuflan  virus, los cuales  vienen  escondidos   en   publicidad engañosa,  correos,  promociones,  que  al  ser  ejecutados  roban o dañan  toda la información de la  base de datos  de un PC.<br />Las Amenazas internas pueden ser más serias que las externas, por varias razones como son: <br />El usuario es la  causa de  mayor problema ligado a la seguridad de un sistema informático por falta de información o conocimientos.<br />CLASES DE PROGRAMAS MALISIOSOS<br />Los Programas maliciosos son  destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema, Estos programas pueden ser un virus informático, un gusano informático, un troyano, o un programa espía o Spyware. <br />Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.). <br />CLONACIÓN DE TARJETAS<br />Una de las formas más comunes es  la clonación de tarjetas, puede ser realizado con un aparato electrónico llamado PITO o MODS; este clona las tarjetas cuando la banda magnética pasa por esta ranura grabando la información del usuario o  dueño de la tarjeta y con programas de software conocidos como encriptadores DES, 3 DES, RSA 1024,  que descifran las  claves de los usuarios tanto en las tarjetas  o todo   tipo de clave electrónica.<br />COMO PREVENIR<br />Restringir el acceso de personas que no sean de la empresa a sus PC o programas.<br />Asegurar que los operadores puedan trabajar, pero que no puedan modificar los programas.<br />Asegurar que se utilicen los datos, archivos y programas correctos. <br />Organizar a cada uno de los empleados, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas. <br />Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.<br />No utilizar PC de café internet para transacciones. <br />Utilizar cajeros que tengan vigilancia o estén ubicados en centros comerciales.<br />No utilizar siempre la misma clave para cuentas bancarias, correos.<br />
Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]

Contenu connexe

Tendances

Tendances (19)

Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarez
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
 
Trabajo4
Trabajo4Trabajo4
Trabajo4
 
Seguridad informatica.jpg
Seguridad informatica.jpgSeguridad informatica.jpg
Seguridad informatica.jpg
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4
 
Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Seguridad en redes de computadoras
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Amenazas modernas
Amenazas modernasAmenazas modernas
Amenazas modernas
 
Clase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerClase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y cracker
 
Tp3
Tp3Tp3
Tp3
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 

En vedette

En vedette (20)

Zona de poetas. primera edición
Zona de poetas. primera ediciónZona de poetas. primera edición
Zona de poetas. primera edición
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Practica 15[1]
Practica 15[1]Practica 15[1]
Practica 15[1]
 
Introduccion A Flash Professional cs5
Introduccion A  Flash Professional cs5Introduccion A  Flash Professional cs5
Introduccion A Flash Professional cs5
 
Feudalismo. P.1. Viciconti
Feudalismo. P.1. VicicontiFeudalismo. P.1. Viciconti
Feudalismo. P.1. Viciconti
 
Proyecto triqui 903
Proyecto triqui 903Proyecto triqui 903
Proyecto triqui 903
 
Power point angie y tefa
Power point angie y tefaPower point angie y tefa
Power point angie y tefa
 
Trabajo 1 informatica
Trabajo 1 informaticaTrabajo 1 informatica
Trabajo 1 informatica
 
Iso 9001
Iso 9001Iso 9001
Iso 9001
 
Memoria Innovacion Docente
Memoria Innovacion DocenteMemoria Innovacion Docente
Memoria Innovacion Docente
 
Semana 13
Semana 13Semana 13
Semana 13
 
Unidad 5
Unidad 5Unidad 5
Unidad 5
 
17 de septiembre de 2012
17 de septiembre de 201217 de septiembre de 2012
17 de septiembre de 2012
 
El corpus rosa_luna-libre
El corpus rosa_luna-libreEl corpus rosa_luna-libre
El corpus rosa_luna-libre
 
Carng shampoo
Carng shampooCarng shampoo
Carng shampoo
 
Blog de angie y thefha
Blog de angie y thefhaBlog de angie y thefha
Blog de angie y thefha
 
Español 9 de agosto
Español 9 de agostoEspañol 9 de agosto
Español 9 de agosto
 
Medios de almacenamiento
Medios de almacenamientoMedios de almacenamiento
Medios de almacenamiento
 
Práctica 1
Práctica 1Práctica 1
Práctica 1
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 

Similaire à Seguridad informática[1] giovanny fdez[1]

RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.pptMarMarlino
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.pptCarlosRamos605522
 
Seguridad_informatica.pptx
Seguridad_informatica.pptxSeguridad_informatica.pptx
Seguridad_informatica.pptxSoloSimon
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticosnelvi guerrero minga
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticosnelvi guerrero minga
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRocoHerguedas
 
Seguridad de la_información_n
Seguridad de la_información_nSeguridad de la_información_n
Seguridad de la_información_ngerardoafp
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 

Similaire à Seguridad informática[1] giovanny fdez[1] (20)

RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
1a-seguridad-informatica.pptx
1a-seguridad-informatica.pptx1a-seguridad-informatica.pptx
1a-seguridad-informatica.pptx
 
Seguridad_informatica.pptx
Seguridad_informatica.pptxSeguridad_informatica.pptx
Seguridad_informatica.pptx
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la_información_n
Seguridad de la_información_nSeguridad de la_información_n
Seguridad de la_información_n
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAPSEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAP
 

Plus de giovanny fernandez (20)

íNdice de modulación
íNdice de modulacióníNdice de modulación
íNdice de modulación
 
Practica configuración de_un_router_y_camara_ip
Practica configuración de_un_router_y_camara_ipPractica configuración de_un_router_y_camara_ip
Practica configuración de_un_router_y_camara_ip
 
Analisis de espectro
Analisis de espectroAnalisis de espectro
Analisis de espectro
 
Windows azure
Windows azureWindows azure
Windows azure
 
íNdice de modulación
íNdice de modulacióníNdice de modulación
íNdice de modulación
 
Motor eléctrico
Motor eléctricoMotor eléctrico
Motor eléctrico
 
Redlab wireless
Redlab wirelessRedlab wireless
Redlab wireless
 
Conector rs 232 c
Conector rs 232 cConector rs 232 c
Conector rs 232 c
 
Laboratorio de electronica
Laboratorio  de electronicaLaboratorio  de electronica
Laboratorio de electronica
 
Laboratorio de electronica
Laboratorio  de electronicaLaboratorio  de electronica
Laboratorio de electronica
 
Laboratorio de electronica
Laboratorio  de electronicaLaboratorio  de electronica
Laboratorio de electronica
 
Proyecto final flor power p
Proyecto final flor power pProyecto final flor power p
Proyecto final flor power p
 
Proyecto iue final
Proyecto iue finalProyecto iue final
Proyecto iue final
 
Manual red lab
Manual red labManual red lab
Manual red lab
 
Certificacion
CertificacionCertificacion
Certificacion
 
Taller semana 13
Taller semana 13Taller semana 13
Taller semana 13
 
12
1212
12
 
Laboratorio circuitos
Laboratorio circuitosLaboratorio circuitos
Laboratorio circuitos
 
Laboratorio circuitos
Laboratorio circuitosLaboratorio circuitos
Laboratorio circuitos
 
Laboratorio De Osciloscopio
Laboratorio De OsciloscopioLaboratorio De Osciloscopio
Laboratorio De Osciloscopio
 

Dernier

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 

Dernier (20)

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 

Seguridad informática[1] giovanny fdez[1]

  • 1. SEGIRIDAD INFORMATICA COMO LO HACEN LOS HACKERS<br />OBJETIVOS<br />Aplicar las metodologías actualizadas, que conduzcan a la práctica de una cultura de Seguridad Informática.<br />Conocer la importancia, los conceptos, metodologías, procesos de la Seguridad Informática.<br />Sensibilizar a los usuarios de la necesidad de proteger los programas, PC o redes contra la inseguridad informática<br />Mostrar un panorama general de la seguridad, las fallas que se presentan en los ambientes de red y los mecanismos para poder enfrentar algunas de las fallas más comunes en la implementación de las redes.<br />SEGURIDAD INFORMATICA<br />La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. Se enfoca exclusivamente en la protección de la información, lo que comprende software, bases de datos, archivos y claves.<br />VULNERAVILIDAD Y AMENAZAS DE LOS SITEMAS<br />El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto se puede hacer robo de información o alterar el funcionamiento de la red o de los sistemas<br />Al utilizar cualquier programa sea local o en una red como la de internet sin tener los conocimiento de su procedencia, es perjudicial ya que en estos programas se camuflan virus, los cuales vienen escondidos en publicidad engañosa, correos, promociones, que al ser ejecutados roban o dañan toda la información de la base de datos de un PC.<br />Las Amenazas internas pueden ser más serias que las externas, por varias razones como son: <br />El usuario es la causa de mayor problema ligado a la seguridad de un sistema informático por falta de información o conocimientos.<br />CLASES DE PROGRAMAS MALISIOSOS<br />Los Programas maliciosos son destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema, Estos programas pueden ser un virus informático, un gusano informático, un troyano, o un programa espía o Spyware. <br />Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.). <br />CLONACIÓN DE TARJETAS<br />Una de las formas más comunes es la clonación de tarjetas, puede ser realizado con un aparato electrónico llamado PITO o MODS; este clona las tarjetas cuando la banda magnética pasa por esta ranura grabando la información del usuario o dueño de la tarjeta y con programas de software conocidos como encriptadores DES, 3 DES, RSA 1024, que descifran las claves de los usuarios tanto en las tarjetas o todo tipo de clave electrónica.<br />COMO PREVENIR<br />Restringir el acceso de personas que no sean de la empresa a sus PC o programas.<br />Asegurar que los operadores puedan trabajar, pero que no puedan modificar los programas.<br />Asegurar que se utilicen los datos, archivos y programas correctos. <br />Organizar a cada uno de los empleados, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas. <br />Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.<br />No utilizar PC de café internet para transacciones. <br />Utilizar cajeros que tengan vigilancia o estén ubicados en centros comerciales.<br />No utilizar siempre la misma clave para cuentas bancarias, correos.<br />