SlideShare ist ein Scribd-Unternehmen logo
1 von 22
Universidad Autónoma de Tlaxcala Facultad de Ciencias de la Educación Licenciatura en Comunicación e Innovación Educativa Tema Tecnología + Seguridad en Red
¿Quién es Quién?
El término  cracker  (del inglés  crack , romper) tiene varias acepciones, entre las que podemos observar las siguientes: Es una persona que mediante ingeniería inversa realiza:  seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.
Gente apasionada por la seguridad informática.  incluye a aquellos que depuran y arreglan errores en los sistemas  y a los de moral integra.
¿Qué es la seguridad de la Red? Es proteger su red contra el robo y el uso incorrecto de información confidencial de la empresa. ¿  Cómo funciona la seguridad? La seguridad de red no se basa en un método concreto, conjunto de barreras que defienden su información, Incluso si falla una solución, se mantendrán otras que protegerán la empresa y sus datos de una gran variedad de ataques a la red. ¿La seguridad nos ayuda a?: Ayuda a proteger la red de ataques internos y externos Permite garantizar la privacidad de todas las comunicaciones . Controla el acceso a la información mediante la identificación exhaustiva de los usuarios y sus sistemas . Le hará más fiable .
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Productividad mejorada Menos tiempo dedicado al spam Mejor predisposición y colaboración de los empleados Reducción de costes Se puede evitar la interrupción de servicios Evolución segura de los servicios avanzados
Las amenazas Internas Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: Los usuarios conocen la red y saben cómo es su funcionamiento. Tienen algún nivel de acceso a la red por las mismas necesidades de su  trabajo. Externas Son aquellas amenazas que se originan de afuera de la red.  Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla.  La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
¿ Si o No ?
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Virus de acción directa Al contrario que los residentes, estos virus no permanecen en memoria.  Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados.  Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. Ejemplo: se abren mas programas a la hora de ejecutar un programa , solo se abren los programas ya contagiados
Virus de sobre escritura Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan.  Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Virus polimórficos Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado).  De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar. Lo único que hacen es hacer muchas copias de directorios, agrandar el contenido de disco duro para después  al estar lleno la persona tenga que formatear
Virus de Fichero Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. COM Aplicación MS-DOS EXE Aplicación
¿ Si o No ?
Virus Contrego. Te abre las llaves que tengas en los servidores, te ayuda a crear tus propias llaves  a tu modo, de inmediato se apodera de todo lo q haya de información y como que la borrar pasa tu información ha alguna unidad extraíble o correo electrónico. Cuando lo hace te da un cuadro de dialogo el cual especifica si quieres formatear o borrar la información, o nada y la información se queda contigo mapa manejarla a tu gusto
[object Object],[object Object]
Codificar la información:  Contraseñas difíciles de averiguar a partir de datos personales del individuo. Vigilancia de red. Monitoreo en todo momento Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad. Respaldo Remoto.  Software adecuado  AdRem NetCrunch 3.1
¿Cuál será el mejor paquete?
Organismos oficiales de seguridad informática Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias, tales como el  CERT/CC  ( Computer Emergency Response Team Coordination Center )  SEI  (Software Engineering Institute) de la Carnegie Mellon University  Son centros de alerta y reacción frente a los ataques informáticos, destinados a las empresas o administradores,  generalmente estas informaciones son accesibles a todo el mundo de cualquier empresa no importando el genero de sus servidores.
 

Weitere ähnliche Inhalte

Was ist angesagt?

Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicasjigabrego
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónAlejandra Chacón
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicarodriguezporras
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticobulitobesar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaayd94
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiasebastianmaldonadosj
 
Presentacion
PresentacionPresentacion
Presentacionliss0199
 
Seguridad informática mafe
Seguridad informática mafeSeguridad informática mafe
Seguridad informática mafeMaria Sanchez
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
exposición sandra gaytan 1B
exposición sandra gaytan 1Bexposición sandra gaytan 1B
exposición sandra gaytan 1Bsandragaytan18
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasMarcela Cipagauta
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCyireni
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticosErick Contreras
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishdiablitopz
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionAbsner Anaya
 
Seguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacionSeguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacionAbsner Anaya
 

Was ist angesagt? (19)

Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
SO Linux
SO LinuxSO Linux
SO Linux
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Presentacion
PresentacionPresentacion
Presentacion
 
Seguridad informática mafe
Seguridad informática mafeSeguridad informática mafe
Seguridad informática mafe
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
exposición sandra gaytan 1B
exposición sandra gaytan 1Bexposición sandra gaytan 1B
exposición sandra gaytan 1B
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
 
Problemas de seguridas y su solucion
Problemas de seguridas y su solucionProblemas de seguridas y su solucion
Problemas de seguridas y su solucion
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticos
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacion
 
Seguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacionSeguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacion
 

Andere mochten auch

Tecnologias inalambricas moviles
Tecnologias inalambricas movilesTecnologias inalambricas moviles
Tecnologias inalambricas movilesablopz
 
Obj 6 capa 2 - mac - llc
Obj 6   capa 2 - mac - llcObj 6   capa 2 - mac - llc
Obj 6 capa 2 - mac - llcPedro Sánchez
 
Conceptos y Protocolos de Enrutamiento (Capitulo 2)
Conceptos y Protocolos de Enrutamiento (Capitulo 2)Conceptos y Protocolos de Enrutamiento (Capitulo 2)
Conceptos y Protocolos de Enrutamiento (Capitulo 2)Cristiān Villegās
 
1.1 Introducción a redes - Sistemas 2016
1.1 Introducción a redes  - Sistemas 20161.1 Introducción a redes  - Sistemas 2016
1.1 Introducción a redes - Sistemas 2016David Narváez
 
Evolución TI en el sector de Telecomunicaciones
Evolución TI en el sector de TelecomunicacionesEvolución TI en el sector de Telecomunicaciones
Evolución TI en el sector de TelecomunicacionesJaime Contreras
 
Conceptos y Protocolos de Enrutamiento (Capitulo 3)
Conceptos y Protocolos de Enrutamiento (Capitulo 3)Conceptos y Protocolos de Enrutamiento (Capitulo 3)
Conceptos y Protocolos de Enrutamiento (Capitulo 3)Cristiān Villegās
 
4.1 Acceso a la red 2016
4.1 Acceso a la red   20164.1 Acceso a la red   2016
4.1 Acceso a la red 2016David Narváez
 
CCNA EXP MOD_IV_CHAPTER_1_EB
CCNA EXP MOD_IV_CHAPTER_1_EBCCNA EXP MOD_IV_CHAPTER_1_EB
CCNA EXP MOD_IV_CHAPTER_1_EBEdgar Benavente
 
Capa de transporte nivel enrutamiento - pat - nat
Capa de transporte   nivel enrutamiento - pat - natCapa de transporte   nivel enrutamiento - pat - nat
Capa de transporte nivel enrutamiento - pat - natJairo Quiroz Cabanillas
 
Sistemas Distribuidos Arquitectura XML SOA Middleware Web Services
Sistemas Distribuidos Arquitectura XML SOA Middleware Web ServicesSistemas Distribuidos Arquitectura XML SOA Middleware Web Services
Sistemas Distribuidos Arquitectura XML SOA Middleware Web ServicesJulio Pari
 
ITIL para héroes
ITIL para héroes ITIL para héroes
ITIL para héroes aktivfinger
 
Resùmen ccna exploration 1
Resùmen ccna exploration 1 Resùmen ccna exploration 1
Resùmen ccna exploration 1 olvann
 

Andere mochten auch (20)

Tecnologias inalambricas moviles
Tecnologias inalambricas movilesTecnologias inalambricas moviles
Tecnologias inalambricas moviles
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Obj 6 capa 2 - mac - llc
Obj 6   capa 2 - mac - llcObj 6   capa 2 - mac - llc
Obj 6 capa 2 - mac - llc
 
Ccna1, cap 2
Ccna1, cap 2Ccna1, cap 2
Ccna1, cap 2
 
Conceptos y Protocolos de Enrutamiento (Capitulo 2)
Conceptos y Protocolos de Enrutamiento (Capitulo 2)Conceptos y Protocolos de Enrutamiento (Capitulo 2)
Conceptos y Protocolos de Enrutamiento (Capitulo 2)
 
1.1 Introducción a redes - Sistemas 2016
1.1 Introducción a redes  - Sistemas 20161.1 Introducción a redes  - Sistemas 2016
1.1 Introducción a redes - Sistemas 2016
 
Evolución TI en el sector de Telecomunicaciones
Evolución TI en el sector de TelecomunicacionesEvolución TI en el sector de Telecomunicaciones
Evolución TI en el sector de Telecomunicaciones
 
Conceptos y Protocolos de Enrutamiento (Capitulo 3)
Conceptos y Protocolos de Enrutamiento (Capitulo 3)Conceptos y Protocolos de Enrutamiento (Capitulo 3)
Conceptos y Protocolos de Enrutamiento (Capitulo 3)
 
4.1 Acceso a la red 2016
4.1 Acceso a la red   20164.1 Acceso a la red   2016
4.1 Acceso a la red 2016
 
CCNA EXP MOD_IV_CHAPTER_1_EB
CCNA EXP MOD_IV_CHAPTER_1_EBCCNA EXP MOD_IV_CHAPTER_1_EB
CCNA EXP MOD_IV_CHAPTER_1_EB
 
Acceso a la WAN (Capitulo 2)
Acceso a la WAN (Capitulo 2)Acceso a la WAN (Capitulo 2)
Acceso a la WAN (Capitulo 2)
 
Fundamento de Redes - Capitulo 3
Fundamento de Redes - Capitulo 3Fundamento de Redes - Capitulo 3
Fundamento de Redes - Capitulo 3
 
Ssh
SshSsh
Ssh
 
5.1 Ethernet 2016
5.1 Ethernet   20165.1 Ethernet   2016
5.1 Ethernet 2016
 
Capa de transporte nivel enrutamiento - pat - nat
Capa de transporte   nivel enrutamiento - pat - natCapa de transporte   nivel enrutamiento - pat - nat
Capa de transporte nivel enrutamiento - pat - nat
 
Sistemas Distribuidos Arquitectura XML SOA Middleware Web Services
Sistemas Distribuidos Arquitectura XML SOA Middleware Web ServicesSistemas Distribuidos Arquitectura XML SOA Middleware Web Services
Sistemas Distribuidos Arquitectura XML SOA Middleware Web Services
 
ITIL para héroes
ITIL para héroes ITIL para héroes
ITIL para héroes
 
SOA
SOASOA
SOA
 
Resùmen ccna exploration 1
Resùmen ccna exploration 1 Resùmen ccna exploration 1
Resùmen ccna exploration 1
 
CCNA Routing & Switching. Novedades en Tecnologías LAN
CCNA Routing & Switching. Novedades en Tecnologías LANCCNA Routing & Switching. Novedades en Tecnologías LAN
CCNA Routing & Switching. Novedades en Tecnologías LAN
 

Ähnlich wie Tecnología + Seguridad en Red

Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaLORENAJUYAR
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internetnachete09
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones dianabelus
 
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoyasusanamontoyasj
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMarinamurga
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaitisistemasjt
 
Antivirus & virus informático
Antivirus & virus informáticoAntivirus & virus informático
Antivirus & virus informáticodayannaescobar
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacionLiizz Robles Garciia
 
seguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirusseguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirusAdii Galmix
 
Cartilla virtual wilmar ramirez mejia
Cartilla virtual wilmar ramirez mejiaCartilla virtual wilmar ramirez mejia
Cartilla virtual wilmar ramirez mejiaWilmarpeel
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaICS CSI
 
Que es asistencia remota
Que es asistencia remotaQue es asistencia remota
Que es asistencia remotaitisistemasjt
 

Ähnlich wie Tecnología + Seguridad en Red (20)

Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoya
 
cristinabarragan
cristinabarragancristinabarragan
cristinabarragan
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Antivirus & virus informático
Antivirus & virus informáticoAntivirus & virus informático
Antivirus & virus informático
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
 
nicolevillacisavila
nicolevillacisavilanicolevillacisavila
nicolevillacisavila
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirusseguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirus
 
Cartilla virtual wilmar ramirez mejia
Cartilla virtual wilmar ramirez mejiaCartilla virtual wilmar ramirez mejia
Cartilla virtual wilmar ramirez mejia
 
Seguridad de la información - Virus
Seguridad de la información - VirusSeguridad de la información - Virus
Seguridad de la información - Virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Que es asistencia remota
Que es asistencia remotaQue es asistencia remota
Que es asistencia remota
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
tecnología e informática
tecnología e informática tecnología e informática
tecnología e informática
 

Mehr von ablopz

Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionablopz
 
Sistema satelital
Sistema satelitalSistema satelital
Sistema satelitalablopz
 
Sistemas satelitales
Sistemas satelitalesSistemas satelitales
Sistemas satelitalesablopz
 
Sistema satelital
Sistema satelitalSistema satelital
Sistema satelitalablopz
 
Tecnologías inalámbricas fijas
Tecnologías inalámbricas fijasTecnologías inalámbricas fijas
Tecnologías inalámbricas fijasablopz
 
Redes wireless
Redes wirelessRedes wireless
Redes wirelessablopz
 
Procesoelibu
ProcesoelibuProcesoelibu
Procesoelibuablopz
 
Presentación 1 normatividad telecomunicaciones
Presentación 1 normatividad telecomunicacionesPresentación 1 normatividad telecomunicaciones
Presentación 1 normatividad telecomunicacionesablopz
 
Fundamentos de antenas
Fundamentos de antenasFundamentos de antenas
Fundamentos de antenasablopz
 
ESTÁNDARES LANS INALÁMBRICAS Y SUS TOPOLOGÍAS
ESTÁNDARES  LANS INALÁMBRICAS Y SUS TOPOLOGÍASESTÁNDARES  LANS INALÁMBRICAS Y SUS TOPOLOGÍAS
ESTÁNDARES LANS INALÁMBRICAS Y SUS TOPOLOGÍASablopz
 
Sistemas de Información Multimedia
Sistemas de Información MultimediaSistemas de Información Multimedia
Sistemas de Información Multimediaablopz
 

Mehr von ablopz (12)

Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Sistema satelital
Sistema satelitalSistema satelital
Sistema satelital
 
Sistemas satelitales
Sistemas satelitalesSistemas satelitales
Sistemas satelitales
 
Sistema satelital
Sistema satelitalSistema satelital
Sistema satelital
 
Tecnologías inalámbricas fijas
Tecnologías inalámbricas fijasTecnologías inalámbricas fijas
Tecnologías inalámbricas fijas
 
Ruth
RuthRuth
Ruth
 
Redes wireless
Redes wirelessRedes wireless
Redes wireless
 
Procesoelibu
ProcesoelibuProcesoelibu
Procesoelibu
 
Presentación 1 normatividad telecomunicaciones
Presentación 1 normatividad telecomunicacionesPresentación 1 normatividad telecomunicaciones
Presentación 1 normatividad telecomunicaciones
 
Fundamentos de antenas
Fundamentos de antenasFundamentos de antenas
Fundamentos de antenas
 
ESTÁNDARES LANS INALÁMBRICAS Y SUS TOPOLOGÍAS
ESTÁNDARES  LANS INALÁMBRICAS Y SUS TOPOLOGÍASESTÁNDARES  LANS INALÁMBRICAS Y SUS TOPOLOGÍAS
ESTÁNDARES LANS INALÁMBRICAS Y SUS TOPOLOGÍAS
 
Sistemas de Información Multimedia
Sistemas de Información MultimediaSistemas de Información Multimedia
Sistemas de Información Multimedia
 

Kürzlich hochgeladen

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdfMiguelHuaman31
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOBRIGIDATELLOLEONARDO
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 

Kürzlich hochgeladen (20)

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 

Tecnología + Seguridad en Red

  • 1. Universidad Autónoma de Tlaxcala Facultad de Ciencias de la Educación Licenciatura en Comunicación e Innovación Educativa Tema Tecnología + Seguridad en Red
  • 3. El término cracker (del inglés crack , romper) tiene varias acepciones, entre las que podemos observar las siguientes: Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.
  • 4. Gente apasionada por la seguridad informática. incluye a aquellos que depuran y arreglan errores en los sistemas y a los de moral integra.
  • 5. ¿Qué es la seguridad de la Red? Es proteger su red contra el robo y el uso incorrecto de información confidencial de la empresa. ¿ Cómo funciona la seguridad? La seguridad de red no se basa en un método concreto, conjunto de barreras que defienden su información, Incluso si falla una solución, se mantendrán otras que protegerán la empresa y sus datos de una gran variedad de ataques a la red. ¿La seguridad nos ayuda a?: Ayuda a proteger la red de ataques internos y externos Permite garantizar la privacidad de todas las comunicaciones . Controla el acceso a la información mediante la identificación exhaustiva de los usuarios y sus sistemas . Le hará más fiable .
  • 6.
  • 7. Productividad mejorada Menos tiempo dedicado al spam Mejor predisposición y colaboración de los empleados Reducción de costes Se puede evitar la interrupción de servicios Evolución segura de los servicios avanzados
  • 8. Las amenazas Internas Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: Los usuarios conocen la red y saben cómo es su funcionamiento. Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo. Externas Son aquellas amenazas que se originan de afuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
  • 9. ¿ Si o No ?
  • 10.
  • 11. Virus de acción directa Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. Ejemplo: se abren mas programas a la hora de ejecutar un programa , solo se abren los programas ya contagiados
  • 12. Virus de sobre escritura Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
  • 13.
  • 14. Virus polimórficos Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar. Lo único que hacen es hacer muchas copias de directorios, agrandar el contenido de disco duro para después al estar lleno la persona tenga que formatear
  • 15. Virus de Fichero Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. COM Aplicación MS-DOS EXE Aplicación
  • 16. ¿ Si o No ?
  • 17. Virus Contrego. Te abre las llaves que tengas en los servidores, te ayuda a crear tus propias llaves a tu modo, de inmediato se apodera de todo lo q haya de información y como que la borrar pasa tu información ha alguna unidad extraíble o correo electrónico. Cuando lo hace te da un cuadro de dialogo el cual especifica si quieres formatear o borrar la información, o nada y la información se queda contigo mapa manejarla a tu gusto
  • 18.
  • 19. Codificar la información: Contraseñas difíciles de averiguar a partir de datos personales del individuo. Vigilancia de red. Monitoreo en todo momento Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad. Respaldo Remoto. Software adecuado AdRem NetCrunch 3.1
  • 20. ¿Cuál será el mejor paquete?
  • 21. Organismos oficiales de seguridad informática Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias, tales como el CERT/CC ( Computer Emergency Response Team Coordination Center ) SEI (Software Engineering Institute) de la Carnegie Mellon University Son centros de alerta y reacción frente a los ataques informáticos, destinados a las empresas o administradores, generalmente estas informaciones son accesibles a todo el mundo de cualquier empresa no importando el genero de sus servidores.
  • 22.