SlideShare ist ein Scribd-Unternehmen logo
1 von 7
INTRODUCCIÓN
Actualmente tanto particulares como empresas acumulan gran cantidad de datos en soporte informático que
potencialmente corre el riesgo de perderse.
Los ordenadores no son perfectos, son susceptibles de averías, virus, etc. que pueden dejarlos inservibles con la
consiguiente pérdida de información.
Una buena política de seguridad, copias de seguridad, antivirus, cortafuegos, etc., garantizará que, en caso de
ocurrir algún desastre, las pérdidas sean mínimas.
Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y
proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la
compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema
de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de
Internet.
Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los
empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que
lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía.
MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA
TAREA
En un documento de Word resolver los siguientes puntos:
1. Define el concepto de Seguridad
R/=es el conjunto de medios que permite prevenir impedir detectar y corregir violaciones a la seguridad
2. En pocas palabras definir los principios de la Seguridad Informática
R/= confidencialidad: es el principio de la información sea accedida solo por usuarios autorizados
Integridad: garantía de que la información no haya sido alterada
Disponibilidad: garantizar que la información siempre este disponible
Autenticidad: garantizar que la información proviene de una fuente valida
Auditabilidad: garantizar el registro de todas las transacciones recluidas
3. ¿Qué características debe tener un sistema informático fiable?
R/= se dice que la fiabilidades un sistema es la probabilidad de que este sistema funcione o desarrolle
una cierta función, condiciones fijas durante un periodo determinado.
Información disponible, contraseña, fuentes validas.
4. ¿A qué peligros está expuesto un sistema informático?
R/= Entre los riesgos de origen físicos podemos mencionar, por ejemplo, las inundaciones,
los incendios, etc. El sabotaje y el robo de datos son riesgos de origen humano. Entre
los riesgos de origen técnico podemos citar la presencia de virus informáticos y
cualquier forma de acceso al sistema que no esté autorizada. Sistema de
control de acceso, sistema de copias de respaldo y sistema antivirus.
5. ¿Qué es el ‘malware’? ¿Qué tipos de ‘malware’ podemos encontrarnos? ¿Cómo se propagan? Pon
ejemplos.
R/= malware son software mal gusanos etc.
6. ¿Qué es un fireware?
R/= Es un bloque de instrucciones de máquina para propósitos específicos, grabado en una memoria,
normalmente de lectura/escritura, que establece la lógica de más bajo nivel que controla los circuitos electrónicos
de un dispositivo de cualquier tipo.
7. ¿Qué es un proxy?
R/= es un ordenador intermedio que se usa en la comunicación de otros dos. La información
(generalmente en Internet) va directamente entre un ordenador y otro.
8. ¿Cuáles son los recursos de internet que pueden poner en riesgo nuestro sistema?
MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA
R/= -hackers –crackers –adware -malware
9. ¿Qué podemos hacer para ‘navegar’ seguros por la red?
R/= Evitar los enlaces sospechosos: uno de los medios más utilizados para direccionar a las víctimas
a sitios maliciosos son los hipervínculos o enlaces. Evitar hacer clic en éstos previene el acceso a
páginas web que posean amenazas capaces de infectar al usuario.
No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería Social, muchos sitios web
suelen promocionarse con datos que pueden llamar la atención del usuario – como descuentos en la compra de
productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material
multimedia, etc.
Actualizar el sistema operativo y aplicaciones: el usuario debe mantener actualizados con los últimos parches
de seguridad no sólo el sistema operativo, sino también el software instalado en el sistema a fin de evitar la
propagación de amenazas a través de las vulnerabilidades que posea el sistema.
Descargar aplicaciones desde sitios web oficiales: muchos sitios simulan ofrecer programas populares que
son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el
código malicioso al momento que el usuario lo instala en el sistema.
Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las aplicaciones
más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet.
Evitar el ingreso de información personal en formularios dudosos: cuando el usuario se enfrente a un
formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es
recomendable verificar la legitimidad del sitio.
Tener precaución con los resultados arrojados por buscadores web: a través de técnicas de Black Hat SEO ,
los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores,
especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público, como temas de
actualidad, noticias extravagantes o temáticas populares (como por ejemplo, el deporte y el sexo).
Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como en redes sociales, es
recomendable aceptar e interactuar sólo con contactos conocidos.
Evitar la ejecución de archivos sospechosos: la propagación de malware suele realizarse a través de archivos
ejecutables.
Utilizar contraseñas fuertes : muchos servicios en Internet están protegidos con una clave de acceso, de
forma de resguardar la privacidad de la información.
10. Escribe al frente de cada programa cual es su función:
WHIRESHARK: La funcionalidad que provee es similar a la de tcpdump, pero añade una interfaz gráfica y
muchas opciones de organización y filtrado de información. Permite examinar datos de una red viva o de
un archivo de captura salvado en disco. Se puede analizar la información capturada, a través de los
detalles y sumarios por cada paquete.
FOCA (INFORMATICA): su función es examinar documentos como Microsoft office open office
TEAM VIEWVER: compartir y controlar escritorios, reuniones en línea, videoconferencias y transferencia
de archivos entre ordenadores.
BACKTRACK: Incluye una larga lista de herramientas de seguridad aptas para el uso, entre las que
MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA
destacan numerosos escaneadores de puertos y vulnerabilidades, archivos de exploits, sniffers,
herramientas de análisis forense y herramientas para la auditoría Wireless
11. Busca 5 imágenes relacionadas a seguridad informática
12. Captura la pantalla y pega el link de un video sobre seguridad informática
https://www.youtube.com/watch?v=KiuTyXehW-8
MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA
MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA
PROCESO
Recopilar toda la información posible para resolver cada uno de los puntos.
Crear un documento haciendo en la primera hoja una portada en la segunda hoja una introducción, luego la
solución de cada uno de los puntos y por ultimo una conclusión del tema.
Al finalizar el documento grabarlo y subirlo al drive del grupo.
Este trabajo puede realizarse en parejas.
EVALUACIÓN
Para la evaluación se tendrá en cuenta la presentación del documento, el diseño, las fuentes, los gráficos y se
valorará los contenidos de cada uno de los puntos.
CONCLUSIÓN
Como conclusión debe quedar claro el concepto de seguridad informática, cuales son los principios de la
seguridad informática, y cuáles son los elementos que afectan la seguridad, además de:
• Reconocer la importancia de la seguridad en la informática.
• Reconocer amenazas e identificar atacantes.
• Utilizar el vocabulario básico sobre ‘malware’.
• Saber que medidas son las oportunas para prevenir ataques.
• Reconocer la importancia de las copias de seguridad y saber planificarlas.
• Usar adecuadamente el uso del correo electrónico para no favorecer el reenvío de correo basura, hoax, etc.
MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA
PROCESO
Recopilar toda la información posible para resolver cada uno de los puntos.
Crear un documento haciendo en la primera hoja una portada en la segunda hoja una introducción, luego la
solución de cada uno de los puntos y por ultimo una conclusión del tema.
Al finalizar el documento grabarlo y subirlo al drive del grupo.
Este trabajo puede realizarse en parejas.
EVALUACIÓN
Para la evaluación se tendrá en cuenta la presentación del documento, el diseño, las fuentes, los gráficos y se
valorará los contenidos de cada uno de los puntos.
CONCLUSIÓN
Como conclusión debe quedar claro el concepto de seguridad informática, cuales son los principios de la
seguridad informática, y cuáles son los elementos que afectan la seguridad, además de:
• Reconocer la importancia de la seguridad en la informática.
• Reconocer amenazas e identificar atacantes.
• Utilizar el vocabulario básico sobre ‘malware’.
• Saber que medidas son las oportunas para prevenir ataques.
• Reconocer la importancia de las copias de seguridad y saber planificarlas.
• Usar adecuadamente el uso del correo electrónico para no favorecer el reenvío de correo basura, hoax, etc.
MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA

Weitere ähnliche Inhalte

Was ist angesagt?

seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion Lluvia Salgado Garcia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJamFaVelasco
 
Web quest seguridad informática yesica cañaveral angel
Web quest seguridad informática  yesica cañaveral angelWeb quest seguridad informática  yesica cañaveral angel
Web quest seguridad informática yesica cañaveral angelOnce Redes
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informáticaMaría
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internetskatalitico
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informaticanico1199
 
WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3Ceci Acoltzi
 
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBEHacer Educación
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESETMódulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESETJesús Daniel Mayo
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdfmarinayalberto
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equiposMartín Pachetta
 

Was ist angesagt? (19)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Web quest seguridad informática yesica cañaveral angel
Web quest seguridad informática  yesica cañaveral angelWeb quest seguridad informática  yesica cañaveral angel
Web quest seguridad informática yesica cañaveral angel
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internet
 
Weimar
WeimarWeimar
Weimar
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3
 
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESETMódulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
 

Ähnlich wie Web quest seguridad informática tatiana duque

Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Web quest seguridad informática sara muñoz alejandra zabala
Web quest seguridad informática sara muñoz   alejandra zabalaWeb quest seguridad informática sara muñoz   alejandra zabala
Web quest seguridad informática sara muñoz alejandra zabalaOnce Redes
 
Web seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral AngelWeb seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral AngelOnce Redes
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Power informática
Power informáticaPower informática
Power informática10405878
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010guestf02120
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbksergio gonzales
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbksergio gonzales
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)chrisrgt1999
 
Historia de internet lulii y naau 7ºa
Historia de internet lulii y naau 7ºaHistoria de internet lulii y naau 7ºa
Historia de internet lulii y naau 7ºanaauylulii
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windowsazrahim
 

Ähnlich wie Web quest seguridad informática tatiana duque (20)

Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Web quest seguridad informática sara muñoz alejandra zabala
Web quest seguridad informática sara muñoz   alejandra zabalaWeb quest seguridad informática sara muñoz   alejandra zabala
Web quest seguridad informática sara muñoz alejandra zabala
 
Web seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral AngelWeb seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral Angel
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
P8viñetas2 ayc
P8viñetas2 aycP8viñetas2 ayc
P8viñetas2 ayc
 
Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
 
seguridad
seguridadseguridad
seguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
Historia de internet lulii y naau 7ºa
Historia de internet lulii y naau 7ºaHistoria de internet lulii y naau 7ºa
Historia de internet lulii y naau 7ºa
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 

Mehr von Once Redes

Formato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digitalFormato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digitalOnce Redes
 
Como ser un emprendedor
Como ser un emprendedorComo ser un emprendedor
Como ser un emprendedorOnce Redes
 
Que es criptografia mariana puerta
Que es criptografia mariana puertaQue es criptografia mariana puerta
Que es criptografia mariana puertaOnce Redes
 
Tarea mariana puerta
Tarea mariana puerta Tarea mariana puerta
Tarea mariana puerta Once Redes
 
Redes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahitaRedes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahitaOnce Redes
 
Taller de induccion mariana puerta
Taller de induccion mariana puertaTaller de induccion mariana puerta
Taller de induccion mariana puertaOnce Redes
 
Lenguajes de programación mariana puerta
Lenguajes de programación mariana puertaLenguajes de programación mariana puerta
Lenguajes de programación mariana puertaOnce Redes
 
Maquinas virtuales mariana puerta
Maquinas virtuales mariana puertaMaquinas virtuales mariana puerta
Maquinas virtuales mariana puertaOnce Redes
 
Sara muñoz alejandra zabala
Sara muñoz  alejandra zabalaSara muñoz  alejandra zabala
Sara muñoz alejandra zabalaOnce Redes
 
Alejandra zabala (2)
Alejandra zabala (2)Alejandra zabala (2)
Alejandra zabala (2)Once Redes
 
Configuracion del rou ter mariana puerta
Configuracion del rou ter mariana puertaConfiguracion del rou ter mariana puerta
Configuracion del rou ter mariana puertaOnce Redes
 
Alejandra zabala (1)
Alejandra zabala (1)Alejandra zabala (1)
Alejandra zabala (1)Once Redes
 
Redes wan alejandra zabala
Redes wan  alejandra zabala Redes wan  alejandra zabala
Redes wan alejandra zabala Once Redes
 
Alejandra zabala
Alejandra zabalaAlejandra zabala
Alejandra zabalaOnce Redes
 
Taller de induccion a las redes isabel macias
 Taller de induccion a las redes isabel macias Taller de induccion a las redes isabel macias
Taller de induccion a las redes isabel maciasOnce Redes
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil Once Redes
 
Lista de chequeo mariana puerta
Lista de chequeo mariana puertaLista de chequeo mariana puerta
Lista de chequeo mariana puertaOnce Redes
 
Alysson Villamil
Alysson Villamil Alysson Villamil
Alysson Villamil Once Redes
 
Vulnerabilidad
Vulnerabilidad Vulnerabilidad
Vulnerabilidad Once Redes
 

Mehr von Once Redes (20)

Formato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digitalFormato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digital
 
Como ser un emprendedor
Como ser un emprendedorComo ser un emprendedor
Como ser un emprendedor
 
Que es criptografia mariana puerta
Que es criptografia mariana puertaQue es criptografia mariana puerta
Que es criptografia mariana puerta
 
Tarea mariana puerta
Tarea mariana puerta Tarea mariana puerta
Tarea mariana puerta
 
Redes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahitaRedes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahita
 
Taller de induccion mariana puerta
Taller de induccion mariana puertaTaller de induccion mariana puerta
Taller de induccion mariana puerta
 
Lenguajes de programación mariana puerta
Lenguajes de programación mariana puertaLenguajes de programación mariana puerta
Lenguajes de programación mariana puerta
 
Maquinas virtuales mariana puerta
Maquinas virtuales mariana puertaMaquinas virtuales mariana puerta
Maquinas virtuales mariana puerta
 
Sara muñoz alejandra zabala
Sara muñoz  alejandra zabalaSara muñoz  alejandra zabala
Sara muñoz alejandra zabala
 
Alejandra zabala (2)
Alejandra zabala (2)Alejandra zabala (2)
Alejandra zabala (2)
 
Configuracion del rou ter mariana puerta
Configuracion del rou ter mariana puertaConfiguracion del rou ter mariana puerta
Configuracion del rou ter mariana puerta
 
Alejandra zabala (1)
Alejandra zabala (1)Alejandra zabala (1)
Alejandra zabala (1)
 
Redes wan alejandra zabala
Redes wan  alejandra zabala Redes wan  alejandra zabala
Redes wan alejandra zabala
 
Alejandra zabala
Alejandra zabalaAlejandra zabala
Alejandra zabala
 
Taller de induccion a las redes isabel macias
 Taller de induccion a las redes isabel macias Taller de induccion a las redes isabel macias
Taller de induccion a las redes isabel macias
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil
 
Criptografia
Criptografia Criptografia
Criptografia
 
Lista de chequeo mariana puerta
Lista de chequeo mariana puertaLista de chequeo mariana puerta
Lista de chequeo mariana puerta
 
Alysson Villamil
Alysson Villamil Alysson Villamil
Alysson Villamil
 
Vulnerabilidad
Vulnerabilidad Vulnerabilidad
Vulnerabilidad
 

Web quest seguridad informática tatiana duque

  • 1. INTRODUCCIÓN Actualmente tanto particulares como empresas acumulan gran cantidad de datos en soporte informático que potencialmente corre el riesgo de perderse. Los ordenadores no son perfectos, son susceptibles de averías, virus, etc. que pueden dejarlos inservibles con la consiguiente pérdida de información. Una buena política de seguridad, copias de seguridad, antivirus, cortafuegos, etc., garantizará que, en caso de ocurrir algún desastre, las pérdidas sean mínimas. Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet. Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía. MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA
  • 2. TAREA En un documento de Word resolver los siguientes puntos: 1. Define el concepto de Seguridad R/=es el conjunto de medios que permite prevenir impedir detectar y corregir violaciones a la seguridad 2. En pocas palabras definir los principios de la Seguridad Informática R/= confidencialidad: es el principio de la información sea accedida solo por usuarios autorizados Integridad: garantía de que la información no haya sido alterada Disponibilidad: garantizar que la información siempre este disponible Autenticidad: garantizar que la información proviene de una fuente valida Auditabilidad: garantizar el registro de todas las transacciones recluidas 3. ¿Qué características debe tener un sistema informático fiable? R/= se dice que la fiabilidades un sistema es la probabilidad de que este sistema funcione o desarrolle una cierta función, condiciones fijas durante un periodo determinado. Información disponible, contraseña, fuentes validas. 4. ¿A qué peligros está expuesto un sistema informático? R/= Entre los riesgos de origen físicos podemos mencionar, por ejemplo, las inundaciones, los incendios, etc. El sabotaje y el robo de datos son riesgos de origen humano. Entre los riesgos de origen técnico podemos citar la presencia de virus informáticos y cualquier forma de acceso al sistema que no esté autorizada. Sistema de control de acceso, sistema de copias de respaldo y sistema antivirus. 5. ¿Qué es el ‘malware’? ¿Qué tipos de ‘malware’ podemos encontrarnos? ¿Cómo se propagan? Pon ejemplos. R/= malware son software mal gusanos etc. 6. ¿Qué es un fireware? R/= Es un bloque de instrucciones de máquina para propósitos específicos, grabado en una memoria, normalmente de lectura/escritura, que establece la lógica de más bajo nivel que controla los circuitos electrónicos de un dispositivo de cualquier tipo. 7. ¿Qué es un proxy? R/= es un ordenador intermedio que se usa en la comunicación de otros dos. La información (generalmente en Internet) va directamente entre un ordenador y otro. 8. ¿Cuáles son los recursos de internet que pueden poner en riesgo nuestro sistema? MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA
  • 3. R/= -hackers –crackers –adware -malware 9. ¿Qué podemos hacer para ‘navegar’ seguros por la red? R/= Evitar los enlaces sospechosos: uno de los medios más utilizados para direccionar a las víctimas a sitios maliciosos son los hipervínculos o enlaces. Evitar hacer clic en éstos previene el acceso a páginas web que posean amenazas capaces de infectar al usuario. No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario – como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, etc. Actualizar el sistema operativo y aplicaciones: el usuario debe mantener actualizados con los últimos parches de seguridad no sólo el sistema operativo, sino también el software instalado en el sistema a fin de evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema. Descargar aplicaciones desde sitios web oficiales: muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema. Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Evitar el ingreso de información personal en formularios dudosos: cuando el usuario se enfrente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Tener precaución con los resultados arrojados por buscadores web: a través de técnicas de Black Hat SEO , los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público, como temas de actualidad, noticias extravagantes o temáticas populares (como por ejemplo, el deporte y el sexo). Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos. Evitar la ejecución de archivos sospechosos: la propagación de malware suele realizarse a través de archivos ejecutables. Utilizar contraseñas fuertes : muchos servicios en Internet están protegidos con una clave de acceso, de forma de resguardar la privacidad de la información. 10. Escribe al frente de cada programa cual es su función: WHIRESHARK: La funcionalidad que provee es similar a la de tcpdump, pero añade una interfaz gráfica y muchas opciones de organización y filtrado de información. Permite examinar datos de una red viva o de un archivo de captura salvado en disco. Se puede analizar la información capturada, a través de los detalles y sumarios por cada paquete. FOCA (INFORMATICA): su función es examinar documentos como Microsoft office open office TEAM VIEWVER: compartir y controlar escritorios, reuniones en línea, videoconferencias y transferencia de archivos entre ordenadores. BACKTRACK: Incluye una larga lista de herramientas de seguridad aptas para el uso, entre las que MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA
  • 4. destacan numerosos escaneadores de puertos y vulnerabilidades, archivos de exploits, sniffers, herramientas de análisis forense y herramientas para la auditoría Wireless 11. Busca 5 imágenes relacionadas a seguridad informática 12. Captura la pantalla y pega el link de un video sobre seguridad informática https://www.youtube.com/watch?v=KiuTyXehW-8 MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA
  • 5. MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA
  • 6. PROCESO Recopilar toda la información posible para resolver cada uno de los puntos. Crear un documento haciendo en la primera hoja una portada en la segunda hoja una introducción, luego la solución de cada uno de los puntos y por ultimo una conclusión del tema. Al finalizar el documento grabarlo y subirlo al drive del grupo. Este trabajo puede realizarse en parejas. EVALUACIÓN Para la evaluación se tendrá en cuenta la presentación del documento, el diseño, las fuentes, los gráficos y se valorará los contenidos de cada uno de los puntos. CONCLUSIÓN Como conclusión debe quedar claro el concepto de seguridad informática, cuales son los principios de la seguridad informática, y cuáles son los elementos que afectan la seguridad, además de: • Reconocer la importancia de la seguridad en la informática. • Reconocer amenazas e identificar atacantes. • Utilizar el vocabulario básico sobre ‘malware’. • Saber que medidas son las oportunas para prevenir ataques. • Reconocer la importancia de las copias de seguridad y saber planificarlas. • Usar adecuadamente el uso del correo electrónico para no favorecer el reenvío de correo basura, hoax, etc. MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA
  • 7. PROCESO Recopilar toda la información posible para resolver cada uno de los puntos. Crear un documento haciendo en la primera hoja una portada en la segunda hoja una introducción, luego la solución de cada uno de los puntos y por ultimo una conclusión del tema. Al finalizar el documento grabarlo y subirlo al drive del grupo. Este trabajo puede realizarse en parejas. EVALUACIÓN Para la evaluación se tendrá en cuenta la presentación del documento, el diseño, las fuentes, los gráficos y se valorará los contenidos de cada uno de los puntos. CONCLUSIÓN Como conclusión debe quedar claro el concepto de seguridad informática, cuales son los principios de la seguridad informática, y cuáles son los elementos que afectan la seguridad, además de: • Reconocer la importancia de la seguridad en la informática. • Reconocer amenazas e identificar atacantes. • Utilizar el vocabulario básico sobre ‘malware’. • Saber que medidas son las oportunas para prevenir ataques. • Reconocer la importancia de las copias de seguridad y saber planificarlas. • Usar adecuadamente el uso del correo electrónico para no favorecer el reenvío de correo basura, hoax, etc. MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA