SlideShare une entreprise Scribd logo
1  sur  18
SEGURIDAD INFORMATICA
CARRERA:
COMPUTACION E informática
Alumnas:
Cornejo pacherrez Geraldine
HACKER CRACKER
SEMEJANZAS
Un hacker pertenece a
una comunidad mundial
que no oculta su
actividad y que se ayuda
mutuamente cuando hay
necesidad, por ejemplo,
a través de foros de
Internet o eventos
sociales programados.
Los crackers son lo
opuesto a los primeros:
sujetos con
conocimientos (no
siempre altos) de redes
e informática
que persiguen objetivos
ilegales, como el robo
de contraseñas,
destrozar la seguridad
de una red doméstica o
esparcir un virus
informático a un gran
número de
computadoras.
DIEZ MANDAMIENTOS DEL USUARIO EN LA RED
1-La contraseña es personal
2- La utilización de los antivirus
3- Protector de pantalla protegido por contraseña
4-Información secreta mantenerla encriptada
5-Compartir información en la red
6-Abstenerse a instalar programas no autorizados
7-Procurar que el equipo se encuentre en optimas condiciones
8-No mantener copias de información encriptada en el servidor
9-Mantener la información en el mismo lugar y no transportarla a otro sitio
10-Asegurar en seguir cada de los nueve mandamientos anteriores
LAS AMENAZAS EN INFORMÁTICA
 Las amenazas Informáticas son los problemas más vulnerables que ingresan a
nuestra computadora con el hecho de afectarlo (virus).
 Se puede definir como amenaza a todo elemento o acción capaz de atentar contra
la seguridad de la información.
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que
una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser
aprovechada, e independientemente de que se comprometa o no la seguridad de un
sistema de información.
Diversas situaciones, tales como el incremento y el perfeccionamiento de las
técnicas de ingeniería social, la falta de capacitación y concientización a los usuarios
en el uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han
provocado en los últimos años el aumento de amenazas intencionales.
PRINCIPALES AMENAZAS
1) El primer factor de riesgo se centra en los Virus informáticos que todos
conocemos. Un virus no es más que un programa codificado con la intención de
alterar el correcto funcionamiento del sistema.
2) Los dispositivos de almacenamiento extraíblesson los pioneros en infectar
nuestros computadores, como: Disquetes, Pendrives (Memorias USB), CD-Roms,
entre otros.
3) Una amenaza informática menos común pero también riesgosa son los “Caballos
de Troya“, o también conocidos como “Troyanos”, que son programas ocultos en
otros los cuales permiten tener un control remoto del computador infectado.
4) Otra amenaza menos conocida pero un poco más pretenciosa son las “Bombas
Lógicas” que son Virus informáticos que se ejecutan cuando el usuario realiza una
operación predeterminada por el programador del Virus. Por ejemplo, al iniciar un
programa (MSN Messenger, Internet Explorer), en una fecha dada.
5) El más peligroso derivado de los Virus son los “Gusanos o Worms“, cuyo único
objetivo principal es volcar la memoria o, mejor dicho, utilizar todos los recursos del
sistema hasta desbordar la Ram.
6) Otro de las amenazas informáticas son los HACKER, CRACKERS Y LAMERS.
Los diez mandamientos del administrador de la red
1.)Siga , Respalde , y Audite cada uno de los diez Mandamientos del usuario de la RED
Auditar , las redes cada dos años ya que los niveles
de seguridad establecidos en su momento, tienden a deteriorarse con el transcurso del tiempo.
2.)Establezca políticas de seguridad
Apropiada para red computacional de la empresa, creación de usuarios, manejo de contraseñas, instalación
de hardware y software .
Estrategias de contingencia en casos de pérdida de información de los usuarios o suspensión de los
servidores de la empresa.
3.) Implememte sistemas de seguridad para la red
Las empresas deben tener en cada uno de los servidores que utilicen firewalls, proxy o filtros .un servidor
de prueba en donde pueda instalar y desinstalar los programas que tienen en su red para realizar pruebas
de seguridad a los programas que se usa.
4.) responda inmediatamente ante cualquier sugerencia o queja
Asistir a cualquier sugerencia o queja de un usuario con respecto a la seguridad de su información
pues probablemente puede ser un fallo importante contra la empresa.
5.)no sobre cargar los servidor
Sobre cargar los servidores bajan rendimiento y atentan con la seguridad y la constancia de los
servicios en los mismos.
6.) debe tener a menor cantidad de puertos abiertos
Los puertos abiertos pueden ser en cualquier momento puertas de acceso a los vándalos de la red
7.)implementar estrategias para la creación de las copias de respaldo
Se debe mantener copias diarias semanales ,mensuales y anuales y guardarlas en lugares
seguros contra incendios
8.)debe leer diariamente los logs que arrogan el servidor
Este muchas veces nos informan sobre acceso no permitidos .
9.) el acceso a centro de computo debe ser completamente restringido y auditado cada
instante
Se recomienda usar sistema s biométricos( electrónicos ), para verificar el acceso al
centro de computo.
10.) conviertase en el hacker de su empresa
Ingresando a los grupos de discusión de hacker ,e inscribiéndose a las listas de correo
de estos y aprendiendo de ellos.
Los fake mai
 Fake Mail, es enviar un correo electrónico falseando el remitente se trata de una
técnica usada en ingeniería social para poder obtener el password de la victima
 Es un servidor de correos falsos que captura mensajes de correo electrónico como
archivos de pruebas de aceptación. Esto evita el exceso de configuración de la
creación de un servidor de correo real y tratando de extraer el contenido de cola de
correo.
¿Como enviar un correo falso o fake mail?
1) Abre la aplicación Fake Mail, selecciona Send Mail y pulsa OK.
2.) Seguidamente pulsa a Yes y aparecerá la pantalla FROM. Aquí debemos introducir los
datos de la persona que supuestamente envia el email. En Appear From (Email)
introducimos el email y en Appear From (Name) el nombre a mostrar. Cuando hayamos
finalizado pulsamos en Opciones > OK.
3.) Pasaremos a la pantalla SEND TO, donde debemos especificar quien recibirá el email
falso. En el campo Sent To introducimos el email y pulsamos Opciones > OK.
4.) Pasaremos de nuevo a otra pantalla , en este caso SUBJECT, donde debemos introducir
el Asunto del mensaje. Pulsamos OK.
5.) Ahora viene lo importante, escribir el mensaje. Cuando hayamos acabado pulsamos OK y
pulsamos I Agree para aceptar los Términos del Servicio.
6.) Empezará a enviar el email, pero antes nos pedirá que introduzcamos el código 2801 (en
principio usa el Wifi, pero para no correr riesgos poner el teléfono en modo fuera de línea).
¿Cuales son las posibles soluciones al problema del fake mail?
1.)Visitar la página http://www.sendmail.org/ y actualizarte a la última versión. Observar la
corrección de los bugs en la versión actualizada.
Efectiva, pero de igual forma no demoraran en encontrar un nuevo bug en la versión
actualizada.
2.) Implementar el RFC 931 en su sistema. Se encuentra en :
http://www.freesoft.org/CIE/RFC/Orig/rfc931.txt.
3.) Deshabilitar el servicio de correo smtp por el puerto 25. Muy radical pero
efectiva, sus consecuencias serían inhabilitar el servicio de correo por el puerto
25.
4.) Leer detenidamente los RFC 821 y 822 en
http://www.freesoft.org/CIE/RFC/index.htm.
El código ASC (American Standard Code), indica cómo se utiliza
 HISTORIA :
Fue creado en 1963 por el Comité Estadounidense de
Estándares (ASA), en 1967 se incluyeron las
minúsculas, y se redefinieron algunos códigos de
control para formar el código conocido como US-
ASCII.
.
CODIGO DE ASCII
 iniciales de American Standard Code forInformation
Interchange que en español significa Código
Estadounidense Estándar para el Intercambio de
Información.
 El código ASCII (acrónimo inglés de American Standard
CodeforInformationInterchange — (Código Estadounidense
Estándar para el Intercambio de Información), es un código
de caracteres basado en el alfabeto latino tal como se usa
en inglés moderno y en otras lenguas occidentales. El
código ASCII utiliza 7 bits para representar los caracteres,
aunque inicialmente empleaba un bit adicional (bit de
paridad) que se usaba para detectar errores en la
transmisión.
La tabla del código ASCII
DETECTIVES EN SEGURIDAD INFORMATICA
Son personas que se encargan de identificar informes de ventas alterados, ladrones de
secretos industriales, rastrear intrusos, ayudar a rechazar denuncias por despidos
abusivos o por acoso sexual, y revelar el uso inapropiado de la internet por parte de los
empleados.
AUTOPSIA INFORMÁTICA
 La NEW TECHNOLOGIES, fue una de las primeras empresas en interesarse por la
autopsia informática
 Fundada en 1996, por un grupo de ex agentes federales
 Actualmente la NEW TECHNOLOGIES entre y asiste a los agentes del gobierno
 ERNST Y YOUNG comenzó con un solo laboratorio, ahora cuenta con 6.

Contenu connexe

Tendances

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaGisela Ab
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticayudilar
 
Contenidos del VídeoBook de "Pentesting con Kali 2020"
Contenidos del VídeoBook de "Pentesting con Kali 2020"Contenidos del VídeoBook de "Pentesting con Kali 2020"
Contenidos del VídeoBook de "Pentesting con Kali 2020"Telefónica
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridadJorge García
 
Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014MAAG
 
Cuestionario de concepto de seguridad
Cuestionario de concepto de seguridadCuestionario de concepto de seguridad
Cuestionario de concepto de seguridadraul115
 
Seguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosSeguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosPedro Julio Colorado Angel
 

Tendances (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Dns spoofing kali linux
Dns spoofing kali linuxDns spoofing kali linux
Dns spoofing kali linux
 
Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO
 
Ataque DNS Spoofing
Ataque DNS SpoofingAtaque DNS Spoofing
Ataque DNS Spoofing
 
Ataque Troyano Optix Pro
Ataque Troyano Optix ProAtaque Troyano Optix Pro
Ataque Troyano Optix Pro
 
Contenidos del VídeoBook de "Pentesting con Kali 2020"
Contenidos del VídeoBook de "Pentesting con Kali 2020"Contenidos del VídeoBook de "Pentesting con Kali 2020"
Contenidos del VídeoBook de "Pentesting con Kali 2020"
 
Clam Av
Clam AvClam Av
Clam Av
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Practica troyano LITTLEWITCH
Practica troyano LITTLEWITCHPractica troyano LITTLEWITCH
Practica troyano LITTLEWITCH
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Presentacion eduin gonzalez
Presentacion eduin gonzalezPresentacion eduin gonzalez
Presentacion eduin gonzalez
 
Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014
 
Pdf2
Pdf2Pdf2
Pdf2
 
Clam Av
Clam AvClam Av
Clam Av
 
Ataque troyano net devil
Ataque troyano net devilAtaque troyano net devil
Ataque troyano net devil
 
Cuestionario de concepto de seguridad
Cuestionario de concepto de seguridadCuestionario de concepto de seguridad
Cuestionario de concepto de seguridad
 
Aaaaaaaaar
AaaaaaaaarAaaaaaaaar
Aaaaaaaaar
 
Seguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosSeguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanos
 

En vedette

CUESTIONARIO PARA PRIMER EXAMEN
CUESTIONARIO PARA PRIMER EXAMENCUESTIONARIO PARA PRIMER EXAMEN
CUESTIONARIO PARA PRIMER EXAMENJosee Olveeda
 
Exámen final c1 v
Exámen final c1   vExámen final c1   v
Exámen final c1 vROMMEL38
 
Especialidaden docencia roberto_quiñones_canatlán
Especialidaden docencia roberto_quiñones_canatlánEspecialidaden docencia roberto_quiñones_canatlán
Especialidaden docencia roberto_quiñones_canatlánXIXEE21
 
Historia de passifora
Historia de passiforaHistoria de passifora
Historia de passiforalassoprada
 
Planificador licenciado
Planificador licenciadoPlanificador licenciado
Planificador licenciadoNostromo78
 
Presentación de datos del Centro Educativo Ercilia Pepín.
Presentación de datos del Centro Educativo Ercilia Pepín. Presentación de datos del Centro Educativo Ercilia Pepín.
Presentación de datos del Centro Educativo Ercilia Pepín. Centro Educativo Ercilia Pepín
 
Evolución de windows
Evolución de windowsEvolución de windows
Evolución de windowsmariaavilesv
 
RUBRICA PARA EVALUAR VIDEO TUTORIAL
RUBRICA PARA EVALUAR VIDEO TUTORIALRUBRICA PARA EVALUAR VIDEO TUTORIAL
RUBRICA PARA EVALUAR VIDEO TUTORIALJosee Olveeda
 
Hipervinculo
Hipervinculo Hipervinculo
Hipervinculo Wendy Cr
 
HERRAMIENTAS TECNOLÓGICAS PARA APLICAR EN LOS PROCESOS DE ENSEÑANZA-APRENDIZ...
HERRAMIENTAS TECNOLÓGICAS PARA APLICAR  EN LOS PROCESOS DE ENSEÑANZA-APRENDIZ...HERRAMIENTAS TECNOLÓGICAS PARA APLICAR  EN LOS PROCESOS DE ENSEÑANZA-APRENDIZ...
HERRAMIENTAS TECNOLÓGICAS PARA APLICAR EN LOS PROCESOS DE ENSEÑANZA-APRENDIZ...marybarret
 

En vedette (17)

CUESTIONARIO PARA PRIMER EXAMEN
CUESTIONARIO PARA PRIMER EXAMENCUESTIONARIO PARA PRIMER EXAMEN
CUESTIONARIO PARA PRIMER EXAMEN
 
Exámen final c1 v
Exámen final c1   vExámen final c1   v
Exámen final c1 v
 
Diapos de-comunicacion
Diapos de-comunicacionDiapos de-comunicacion
Diapos de-comunicacion
 
Especialidaden docencia roberto_quiñones_canatlán
Especialidaden docencia roberto_quiñones_canatlánEspecialidaden docencia roberto_quiñones_canatlán
Especialidaden docencia roberto_quiñones_canatlán
 
Historia de passifora
Historia de passiforaHistoria de passifora
Historia de passifora
 
Arquitectura
ArquitecturaArquitectura
Arquitectura
 
Planificador licenciado
Planificador licenciadoPlanificador licenciado
Planificador licenciado
 
Presentación de datos del Centro Educativo Ercilia Pepín.
Presentación de datos del Centro Educativo Ercilia Pepín. Presentación de datos del Centro Educativo Ercilia Pepín.
Presentación de datos del Centro Educativo Ercilia Pepín.
 
Evolución de windows
Evolución de windowsEvolución de windows
Evolución de windows
 
Ppt compost (2)
Ppt compost (2)Ppt compost (2)
Ppt compost (2)
 
Bertoldi jose clase 06
Bertoldi jose clase 06Bertoldi jose clase 06
Bertoldi jose clase 06
 
Adriana zerpa
Adriana zerpaAdriana zerpa
Adriana zerpa
 
Las tic’s
Las tic’sLas tic’s
Las tic’s
 
RUBRICA PARA EVALUAR VIDEO TUTORIAL
RUBRICA PARA EVALUAR VIDEO TUTORIALRUBRICA PARA EVALUAR VIDEO TUTORIAL
RUBRICA PARA EVALUAR VIDEO TUTORIAL
 
Criterios de Lorca y Andrea
Criterios de Lorca y AndreaCriterios de Lorca y Andrea
Criterios de Lorca y Andrea
 
Hipervinculo
Hipervinculo Hipervinculo
Hipervinculo
 
HERRAMIENTAS TECNOLÓGICAS PARA APLICAR EN LOS PROCESOS DE ENSEÑANZA-APRENDIZ...
HERRAMIENTAS TECNOLÓGICAS PARA APLICAR  EN LOS PROCESOS DE ENSEÑANZA-APRENDIZ...HERRAMIENTAS TECNOLÓGICAS PARA APLICAR  EN LOS PROCESOS DE ENSEÑANZA-APRENDIZ...
HERRAMIENTAS TECNOLÓGICAS PARA APLICAR EN LOS PROCESOS DE ENSEÑANZA-APRENDIZ...
 

Similaire à Seguridad informatica

el hacker y el cracker
el hacker y el crackerel hacker y el cracker
el hacker y el crackerisabelit
 
Hacker.pptx tarea resuelta
Hacker.pptx tarea resueltaHacker.pptx tarea resuelta
Hacker.pptx tarea resueltaleonisa5
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoGastelowilli
 
Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de InformaticaDAVIDGAMEZER
 
conocimiento general-estudio-presentacion-ransomware.pptx
conocimiento general-estudio-presentacion-ransomware.pptxconocimiento general-estudio-presentacion-ransomware.pptx
conocimiento general-estudio-presentacion-ransomware.pptxelmejorenfut
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososJonny Esquivel
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática mariaMaria Sanchez
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 
Antivirus
AntivirusAntivirus
AntivirusAnaDiOr
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLaurabracero
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAandreabaca10
 

Similaire à Seguridad informatica (20)

el hacker y el cracker
el hacker y el crackerel hacker y el cracker
el hacker y el cracker
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Hacker.pptx tarea resuelta
Hacker.pptx tarea resueltaHacker.pptx tarea resuelta
Hacker.pptx tarea resuelta
 
Comercio Electronico pc
Comercio Electronico pcComercio Electronico pc
Comercio Electronico pc
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de Informatica
 
Proyecto 002 de 20111
Proyecto 002 de 20111Proyecto 002 de 20111
Proyecto 002 de 20111
 
conocimiento general-estudio-presentacion-ransomware.pptx
conocimiento general-estudio-presentacion-ransomware.pptxconocimiento general-estudio-presentacion-ransomware.pptx
conocimiento general-estudio-presentacion-ransomware.pptx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrosos
 
Proyecto 002 de 20111
Proyecto 002 de 20111Proyecto 002 de 20111
Proyecto 002 de 20111
 
Capítulo 2
Capítulo 2Capítulo 2
Capítulo 2
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 

Dernier

Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariamarco carlos cuyo
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 

Dernier (20)

Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundaria
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 

Seguridad informatica

  • 1. SEGURIDAD INFORMATICA CARRERA: COMPUTACION E informática Alumnas: Cornejo pacherrez Geraldine
  • 2. HACKER CRACKER SEMEJANZAS Un hacker pertenece a una comunidad mundial que no oculta su actividad y que se ayuda mutuamente cuando hay necesidad, por ejemplo, a través de foros de Internet o eventos sociales programados. Los crackers son lo opuesto a los primeros: sujetos con conocimientos (no siempre altos) de redes e informática que persiguen objetivos ilegales, como el robo de contraseñas, destrozar la seguridad de una red doméstica o esparcir un virus informático a un gran número de computadoras.
  • 3. DIEZ MANDAMIENTOS DEL USUARIO EN LA RED 1-La contraseña es personal 2- La utilización de los antivirus 3- Protector de pantalla protegido por contraseña 4-Información secreta mantenerla encriptada 5-Compartir información en la red 6-Abstenerse a instalar programas no autorizados 7-Procurar que el equipo se encuentre en optimas condiciones 8-No mantener copias de información encriptada en el servidor 9-Mantener la información en el mismo lugar y no transportarla a otro sitio 10-Asegurar en seguir cada de los nueve mandamientos anteriores
  • 4. LAS AMENAZAS EN INFORMÁTICA  Las amenazas Informáticas son los problemas más vulnerables que ingresan a nuestra computadora con el hecho de afectarlo (virus).  Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información. Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información. Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas intencionales.
  • 5. PRINCIPALES AMENAZAS 1) El primer factor de riesgo se centra en los Virus informáticos que todos conocemos. Un virus no es más que un programa codificado con la intención de alterar el correcto funcionamiento del sistema. 2) Los dispositivos de almacenamiento extraíblesson los pioneros en infectar nuestros computadores, como: Disquetes, Pendrives (Memorias USB), CD-Roms, entre otros. 3) Una amenaza informática menos común pero también riesgosa son los “Caballos de Troya“, o también conocidos como “Troyanos”, que son programas ocultos en otros los cuales permiten tener un control remoto del computador infectado.
  • 6. 4) Otra amenaza menos conocida pero un poco más pretenciosa son las “Bombas Lógicas” que son Virus informáticos que se ejecutan cuando el usuario realiza una operación predeterminada por el programador del Virus. Por ejemplo, al iniciar un programa (MSN Messenger, Internet Explorer), en una fecha dada. 5) El más peligroso derivado de los Virus son los “Gusanos o Worms“, cuyo único objetivo principal es volcar la memoria o, mejor dicho, utilizar todos los recursos del sistema hasta desbordar la Ram. 6) Otro de las amenazas informáticas son los HACKER, CRACKERS Y LAMERS.
  • 7. Los diez mandamientos del administrador de la red 1.)Siga , Respalde , y Audite cada uno de los diez Mandamientos del usuario de la RED Auditar , las redes cada dos años ya que los niveles de seguridad establecidos en su momento, tienden a deteriorarse con el transcurso del tiempo. 2.)Establezca políticas de seguridad Apropiada para red computacional de la empresa, creación de usuarios, manejo de contraseñas, instalación de hardware y software . Estrategias de contingencia en casos de pérdida de información de los usuarios o suspensión de los servidores de la empresa. 3.) Implememte sistemas de seguridad para la red Las empresas deben tener en cada uno de los servidores que utilicen firewalls, proxy o filtros .un servidor de prueba en donde pueda instalar y desinstalar los programas que tienen en su red para realizar pruebas de seguridad a los programas que se usa.
  • 8. 4.) responda inmediatamente ante cualquier sugerencia o queja Asistir a cualquier sugerencia o queja de un usuario con respecto a la seguridad de su información pues probablemente puede ser un fallo importante contra la empresa. 5.)no sobre cargar los servidor Sobre cargar los servidores bajan rendimiento y atentan con la seguridad y la constancia de los servicios en los mismos. 6.) debe tener a menor cantidad de puertos abiertos Los puertos abiertos pueden ser en cualquier momento puertas de acceso a los vándalos de la red 7.)implementar estrategias para la creación de las copias de respaldo Se debe mantener copias diarias semanales ,mensuales y anuales y guardarlas en lugares seguros contra incendios
  • 9. 8.)debe leer diariamente los logs que arrogan el servidor Este muchas veces nos informan sobre acceso no permitidos . 9.) el acceso a centro de computo debe ser completamente restringido y auditado cada instante Se recomienda usar sistema s biométricos( electrónicos ), para verificar el acceso al centro de computo. 10.) conviertase en el hacker de su empresa Ingresando a los grupos de discusión de hacker ,e inscribiéndose a las listas de correo de estos y aprendiendo de ellos.
  • 10. Los fake mai  Fake Mail, es enviar un correo electrónico falseando el remitente se trata de una técnica usada en ingeniería social para poder obtener el password de la victima  Es un servidor de correos falsos que captura mensajes de correo electrónico como archivos de pruebas de aceptación. Esto evita el exceso de configuración de la creación de un servidor de correo real y tratando de extraer el contenido de cola de correo.
  • 11. ¿Como enviar un correo falso o fake mail? 1) Abre la aplicación Fake Mail, selecciona Send Mail y pulsa OK. 2.) Seguidamente pulsa a Yes y aparecerá la pantalla FROM. Aquí debemos introducir los datos de la persona que supuestamente envia el email. En Appear From (Email) introducimos el email y en Appear From (Name) el nombre a mostrar. Cuando hayamos finalizado pulsamos en Opciones > OK. 3.) Pasaremos a la pantalla SEND TO, donde debemos especificar quien recibirá el email falso. En el campo Sent To introducimos el email y pulsamos Opciones > OK. 4.) Pasaremos de nuevo a otra pantalla , en este caso SUBJECT, donde debemos introducir el Asunto del mensaje. Pulsamos OK.
  • 12. 5.) Ahora viene lo importante, escribir el mensaje. Cuando hayamos acabado pulsamos OK y pulsamos I Agree para aceptar los Términos del Servicio. 6.) Empezará a enviar el email, pero antes nos pedirá que introduzcamos el código 2801 (en principio usa el Wifi, pero para no correr riesgos poner el teléfono en modo fuera de línea). ¿Cuales son las posibles soluciones al problema del fake mail? 1.)Visitar la página http://www.sendmail.org/ y actualizarte a la última versión. Observar la corrección de los bugs en la versión actualizada. Efectiva, pero de igual forma no demoraran en encontrar un nuevo bug en la versión actualizada.
  • 13. 2.) Implementar el RFC 931 en su sistema. Se encuentra en : http://www.freesoft.org/CIE/RFC/Orig/rfc931.txt. 3.) Deshabilitar el servicio de correo smtp por el puerto 25. Muy radical pero efectiva, sus consecuencias serían inhabilitar el servicio de correo por el puerto 25. 4.) Leer detenidamente los RFC 821 y 822 en http://www.freesoft.org/CIE/RFC/index.htm.
  • 14. El código ASC (American Standard Code), indica cómo se utiliza  HISTORIA : Fue creado en 1963 por el Comité Estadounidense de Estándares (ASA), en 1967 se incluyeron las minúsculas, y se redefinieron algunos códigos de control para formar el código conocido como US- ASCII. .
  • 15. CODIGO DE ASCII  iniciales de American Standard Code forInformation Interchange que en español significa Código Estadounidense Estándar para el Intercambio de Información.  El código ASCII (acrónimo inglés de American Standard CodeforInformationInterchange — (Código Estadounidense Estándar para el Intercambio de Información), es un código de caracteres basado en el alfabeto latino tal como se usa en inglés moderno y en otras lenguas occidentales. El código ASCII utiliza 7 bits para representar los caracteres, aunque inicialmente empleaba un bit adicional (bit de paridad) que se usaba para detectar errores en la transmisión.
  • 16. La tabla del código ASCII
  • 17. DETECTIVES EN SEGURIDAD INFORMATICA Son personas que se encargan de identificar informes de ventas alterados, ladrones de secretos industriales, rastrear intrusos, ayudar a rechazar denuncias por despidos abusivos o por acoso sexual, y revelar el uso inapropiado de la internet por parte de los empleados.
  • 18. AUTOPSIA INFORMÁTICA  La NEW TECHNOLOGIES, fue una de las primeras empresas en interesarse por la autopsia informática  Fundada en 1996, por un grupo de ex agentes federales  Actualmente la NEW TECHNOLOGIES entre y asiste a los agentes del gobierno  ERNST Y YOUNG comenzó con un solo laboratorio, ahora cuenta con 6.