SlideShare a Scribd company logo
1 of 16
SEGURIDAD INFORMATICA
Cuestionario Previo
¿Qué significa el término INTERNET?
¿Cómo opera el protocolo TCP/IP? ¿Qué es el
número de IP?
¿Cuál es el formato de una URL, y para qué sirve?
¿Cuáles son los servicios de INTERNET?, mencione
por lo menos cinco y describa cada uno
¿Para qué sirve un browser? ¿Cuál es el que
proporciona Windows?
Internet
1. La palabra Internet proviene del inglés
Internacional Network of Computers, que
significa red internacional de computadoras,
también se la suele denominar "Red de
Redes." Es un sistema que permite
conectarnos a una Red de Computadoras que
se encuentran repartidas alrededor del mundo.
Por intermedio de esta red se pueden acceder
a información, ya sea en formato de textos,
imágenes, música o programas en un
entorno multimedia.
Protocolo TCP/IP
 El modelo TCP/IP, describe un conjunto de guías generales de diseño e
implementación de protocolos de red específicos para permitir que un
equipo pueda comunicarse en una red. TCP/IP provee conectividad de
extremo a extremo especificando cómo los datos deberían ser
formateados, diseccionados, transmitidos, enrutados y recibidos por el
destinatario. Existen protocolos para los diferentes tipos de servicios de
comunicación entre equipos.
 Capa 1 o capa de acceso al medio: Acceso al Medio, asimilable a la
capa 2 (enlace de datos) y a la capa 1 (física) del modelo OSI
 Capa 2 o capa de Internet: Internet, asimilable a la capa 3 (red) del
modelo OSI.
 Capa 3 o capa de transporte: Transporte, asimilable a la capa 4
(transporte) del modelo OSI.
 Capa 4 o capa de aplicación: Aplicación, asimilable a las capas 5
(sesión), 6 (presentación) y 7 (aplicación) del modelo OSI. La capa de
aplicación debía incluir los detalles de las capas de sesión y
presentación OSI. Crearon una capa de aplicación que maneja
aspectos de representación, codificación y control de diálogo.
Numero de IP
 Numero IP: Dirección con la que una
máquina conectada a Internet se
identifica. Un número binario de 32
cifras que se divide en cuatro subgrupos.
Cada uno de los subgrupos puede ser
representado como número decimal y de
ahí resulta el número IP.
el formato de una URL
 Un localizador de recursos uniforme,
más comúnmente denominado URL, es
una secuencia de caracteres, de acuerdo
a un formato modélico y estándar, que se
usa para nombrar recursos
en Internet para su localización o
identificación, como por ejemplo
documentos textuales, imágenes, vídeos,
presentaciones digitales, etc.
servicios de INTERNET
 A) World-Wide Web: La aplicación más famosa de Internet y
el método más eficiente para difundir información gráfica con
su sistema de hipervínculos. Usa Hyper Text
Tranfer Protocol.
 B) Correo electrónico (E-Mail): Uno de los servicios más
usados en Internet es éste que ofrece la posibilidad de enviar
rápida y eficientemente mensajes electrónicos a cualquier
persona con una cuenta de correo electrónico.
 C) FTP (File Tranfer Protocol): es la forma más sencilla de
transferir ficheros de un ordenador a otro sin importar las
distancias.
 D) Chat: son salas virtuales donde los usuarios se conectan
con otros usuarios para comunicarse en tiempo real.
 E) Conferencias: Una de las mayores tentaciones de
Internet desde el punto de vista de los negocios puede muy
bien ser la habilidad de comunicarse sin coste en tiempo real,
desde una computadora de escritorio.
browser
 5. Un browser, tiene la función básica de permitirte
ver casi cualquier tipo de documentos o tipos de
archivos que este pueda soportar. Tradicionalmente
puede abrir archivos html, php y otros interpretados
como xml o asp.
 Los archivos suelen verse directamente de Internet
aunque pueden ser ejecutados directamente desde tu
computadora o de cualquier equipo que se encuentre
conectado en red.
 Y en general, también te permiten visualizar archivos
de texto plano, imágenes, applets, y otro tipo de
aplicaciones multimedia como sonidos o videos;
siempre y cuando sean soportados por el navegador y
mientras se encuentren correctamente "incrustados" y
siguiendo los estándares del Web.
Cuál es el que proporciona
Windows
 El browser que proporciona Windows es
el Internet Explorer.
Recursos y vulnerabilidad
 A_ antivirus: Son errores que permiten
realizar desde afuera actos sin permiso del
administrador del equipo, incluso se puede
suplantar al usuario, actualmente, ya hay
muchas amenazas que tratan de accesar
remotamente a los ordenadores, ya sea para
hacerlos servidores ilegales de Spam o para
robar información, de los agujeros más
famosos está el LSASS y el de SVSHOST,
de los cuales el Sasser y Blaster se
diseminaron rápidamente.
 Firewall: Son vulnerables casi todos aquellos
productos que aceptan accesos directos o
proporcionan una interfase que se puede
habilitar con un clic sin que se requiera
contraseñas para acciones como activar un
programa como servidor, ejecutar otros
programas, etc.
 Se ha demostrado que es simple eludir estos
cortafuegos con un programa de múltiples
procesos simultáneos y el envío de códigos
de teclas, o por medio del control del ratón.
Existen múltiples pruebas de concepto
publicadas al respecto.
 Esta debilidad, puede habilitar a cualquier
troyano o código similar, para que eluda
fácilmente el control del cortafuegos.
Son vulnerables los siguientes productos:
- Agnitium Outpost Firewall (todas las versiones)
- Kaspersky Anti-Hacker (todas las versiones)
- Kerio (todas las versiones)
- Look 'n' Stop (todas las versiones)
- Omniquad Personal Firewall (todas las versiones)
- Panda Platinum Internet Security (todas las versiones)
- Symantec's Norton Personal Firewall (todas las versiones)
- ZoneAlarm 4.5 y anteriores
- ZoneAlarm Pro 4.5 y anteriores
No son vulnerables:
- Microsoft Windows Firewall (ICF) Windows XP
- ZoneAlarm 5.x y superiores
- ZoneAlarm Pro 5.x y superiores
 Antispyware: Una vulnerabilidad fue
encontrada en McAfee AntiSpyware 6.x y
clasificada como problemática. Los efectos
exactos de un ataque exitoso no son
conocidos.
 La vulnerabilidad fue publicada el 2006-08-01
de eEye Digital Security. El advisory puede
ser descargado de eeye.com. La
vulnerabilidad es identificada como CVE-
2006-3961. La vulnerabilidad es relativamente
popular a causa de su poca complejidad. El
ataque sólo se debe hacer local. No se
conoce los detalles técnicos ni hay ningún
exploit disponible.
 Antispam: as vulnerabilidades son
imperfecciones del programa informático que
crean debilidades en la seguridad general del
equipo o la red. Las vulnerabilidades también
pueden crearse por configuraciones
incorrectas de seguridad o del equipo. Las
amenazas explotan las debilidades de las
vulnerabilidades que dan como resultado
posibles daños al equipo o a los datos
personales.
Finalidad y estrategias de la
seguridad informática
 La finalidad de la seguridad informática: su
finalidad es que se enfoca en la protección de
la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la
información contenida o circulante.
 Estrategias:
 En cada caso considerado, el plan de seguridad
debe incluir una estrategia Proactiva y otra
Reactiva:
 La Estrategia Proactiva (proteger y proceder) o
de previsión de ataques es un conjunto de
pasos que ayuda a reducir al mínimo la cantidad
de puntos vulnerables existentes en las
directivas de seguridad y a desarrollar planes de
contingencia. La determinación del daño que un
ataque va a provocar en un sistema y las
debilidades y puntos vulnerables explotados
durante este ataque ayudará a desarrollar esta
estrategia.
 La Estrategia Reactiva (perseguir y procesar) o
estrategia posterior al ataque ayuda al personal
de seguridad a evaluar el daño que ha causado
el ataque, a repararlo o a implementar el plan de
contingencia desarrollado en la estrategia
Proactiva, a documentar y aprender de la
experiencia, y a conseguir que las funciones
comerciales se normalicen lo antes posible.
Normativas vigentes,
nacionales e internacionales
 D_ Normativas vigentes, nacionales e internacionales: Una parte
importante de la gestión de la Seguridad Informática, corresponde
a la definición y aplicación de políticas, así como a la
implementación de las mejores prácticas, además de las
definiciones técnicas de los componentes de hardware y software
para seguridad, han sido cubiertas por estándares internacionales,
así como por normas nacionales de diversos organismos.
 Dichos estándares y los diversos enfoques encarados, hace
interesante contar con un compendio de los mismos, a fin de
adquirir una visión global de la situación actual. Este trabajo
constituye una guía exhaustiva de normas o estándares,
nacionales e internacionales, vinculadas a la seguridad de la
información, habiendo extendido el alcance a algunas relacionadas
con la auditoria de sistemas de información o simplemente con
procesos informáticos; así como a las normas de orden superior
sobre el cuidado de la información, vigentes en nuestro país.
Asimismo, se incluye tablas comparativas que permiten mostrar el
estado de situación actual.

More Related Content

What's hot

Tipos de firewall
Tipos de firewall Tipos de firewall
Tipos de firewall Catha Guzman
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticasTensor
 
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/LinuxTema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/LinuxFrancisco Medina
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASjavierhrobayo
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicasablaz
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicioCamilo Fernandez
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewallleandryu5
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redesvverdu
 
Introducción a la Seguridad Perimetral
Introducción a la Seguridad PerimetralIntroducción a la Seguridad Perimetral
Introducción a la Seguridad PerimetralEsteban Saavedra
 
Servicios en red
Servicios en redServicios en red
Servicios en redprades17
 
Webinar Gratuito: Kali Linux 2.0
Webinar Gratuito: Kali Linux 2.0Webinar Gratuito: Kali Linux 2.0
Webinar Gratuito: Kali Linux 2.0Alonso Caballero
 
Seguridad de-la-informacion copia
Seguridad de-la-informacion copiaSeguridad de-la-informacion copia
Seguridad de-la-informacion copiadardo456159
 

What's hot (20)

Firewall
FirewallFirewall
Firewall
 
Tipos de firewall
Tipos de firewall Tipos de firewall
Tipos de firewall
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticas
 
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/LinuxTema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicio
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewall
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Introducción a la Seguridad Perimetral
Introducción a la Seguridad PerimetralIntroducción a la Seguridad Perimetral
Introducción a la Seguridad Perimetral
 
Servicios en red
Servicios en redServicios en red
Servicios en red
 
Webinar Gratuito: Kali Linux 2.0
Webinar Gratuito: Kali Linux 2.0Webinar Gratuito: Kali Linux 2.0
Webinar Gratuito: Kali Linux 2.0
 
Seguridad de-la-informacion copia
Seguridad de-la-informacion copiaSeguridad de-la-informacion copia
Seguridad de-la-informacion copia
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Snort 2006
Snort 2006Snort 2006
Snort 2006
 
Firewall
FirewallFirewall
Firewall
 

Viewers also liked

Herramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSHerramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSseguridadelinux
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
Cuestionario seguridad informática
Cuestionario seguridad informáticaCuestionario seguridad informática
Cuestionario seguridad informáticaJavier Navarro
 
Análisis de Riesgos
Análisis de RiesgosAnálisis de Riesgos
Análisis de RiesgosRamiro Cid
 
Taller 3 Tecnica De RecoleccióN De Datos
Taller 3 Tecnica De RecoleccióN De Datos Taller 3 Tecnica De RecoleccióN De Datos
Taller 3 Tecnica De RecoleccióN De Datos Maria Angélica
 

Viewers also liked (10)

Cuestionario 1
Cuestionario 1Cuestionario 1
Cuestionario 1
 
Cuestionario un2 audit
Cuestionario un2 auditCuestionario un2 audit
Cuestionario un2 audit
 
Políticas Públicas TICs - TecNap2016
Políticas Públicas TICs - TecNap2016Políticas Públicas TICs - TecNap2016
Políticas Públicas TICs - TecNap2016
 
Analisis de Vulnerabilidades
Analisis de VulnerabilidadesAnalisis de Vulnerabilidades
Analisis de Vulnerabilidades
 
Herramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSHerramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUS
 
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de RedTécnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Cuestionario seguridad informática
Cuestionario seguridad informáticaCuestionario seguridad informática
Cuestionario seguridad informática
 
Análisis de Riesgos
Análisis de RiesgosAnálisis de Riesgos
Análisis de Riesgos
 
Taller 3 Tecnica De RecoleccióN De Datos
Taller 3 Tecnica De RecoleccióN De Datos Taller 3 Tecnica De RecoleccióN De Datos
Taller 3 Tecnica De RecoleccióN De Datos
 

Similar to Seguridad informatica

VC4NM73 EQ#4-W8,U5,T4
VC4NM73 EQ#4-W8,U5,T4VC4NM73 EQ#4-W8,U5,T4
VC4NM73 EQ#4-W8,U5,T4luigiHdz
 
Vc4 nm73 eq#4-w8,u5,t4
Vc4 nm73 eq#4-w8,u5,t4Vc4 nm73 eq#4-w8,u5,t4
Vc4 nm73 eq#4-w8,u5,t417oswaldo
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuPatoMC
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2DUBANTKDX
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacionDaniela Rosas
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacionDaniela Rosas
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónAdonys Maceo
 
Seguridad Perimetral
Seguridad PerimetralSeguridad Perimetral
Seguridad PerimetralJosé Moreno
 
Actividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionActividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionALBAREBAQUE
 
manejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computomanejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computofabizguzman
 
hardware y software
hardware y software hardware y software
hardware y software natalia_71
 
Trabajo servicios en red 1ª evaluación
Trabajo servicios en red 1ª evaluaciónTrabajo servicios en red 1ª evaluación
Trabajo servicios en red 1ª evaluaciónjosemari28
 
Nahuel Ortiz - Fernando Paez • 5º Año
Nahuel Ortiz - Fernando Paez • 5º Año  Nahuel Ortiz - Fernando Paez • 5º Año
Nahuel Ortiz - Fernando Paez • 5º Año elporvenirpa
 

Similar to Seguridad informatica (20)

VC4NM73 EQ#4-W8,U5,T4
VC4NM73 EQ#4-W8,U5,T4VC4NM73 EQ#4-W8,U5,T4
VC4NM73 EQ#4-W8,U5,T4
 
Vc4 nm73 eq#4-w8,u5,t4
Vc4 nm73 eq#4-w8,u5,t4Vc4 nm73 eq#4-w8,u5,t4
Vc4 nm73 eq#4-w8,u5,t4
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntu
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
Segunda evaluación
Segunda  evaluaciónSegunda  evaluación
Segunda evaluación
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
 
Microsoft access
Microsoft accessMicrosoft access
Microsoft access
 
Microsoft access
Microsoft accessMicrosoft access
Microsoft access
 
Microsoft access
Microsoft accessMicrosoft access
Microsoft access
 
Clase 01
Clase 01Clase 01
Clase 01
 
Seguridad Perimetral
Seguridad PerimetralSeguridad Perimetral
Seguridad Perimetral
 
Actividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionActividades informatica 2ª Evaluacion
Actividades informatica 2ª Evaluacion
 
manejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computomanejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computo
 
hardware y software
hardware y software hardware y software
hardware y software
 
Trabajo servicios en red 1ª evaluación
Trabajo servicios en red 1ª evaluaciónTrabajo servicios en red 1ª evaluación
Trabajo servicios en red 1ª evaluación
 
Nahuel Ortiz - Fernando Paez • 5º Año
Nahuel Ortiz - Fernando Paez • 5º Año  Nahuel Ortiz - Fernando Paez • 5º Año
Nahuel Ortiz - Fernando Paez • 5º Año
 

Seguridad informatica

  • 1. SEGURIDAD INFORMATICA Cuestionario Previo ¿Qué significa el término INTERNET? ¿Cómo opera el protocolo TCP/IP? ¿Qué es el número de IP? ¿Cuál es el formato de una URL, y para qué sirve? ¿Cuáles son los servicios de INTERNET?, mencione por lo menos cinco y describa cada uno ¿Para qué sirve un browser? ¿Cuál es el que proporciona Windows?
  • 2. Internet 1. La palabra Internet proviene del inglés Internacional Network of Computers, que significa red internacional de computadoras, también se la suele denominar "Red de Redes." Es un sistema que permite conectarnos a una Red de Computadoras que se encuentran repartidas alrededor del mundo. Por intermedio de esta red se pueden acceder a información, ya sea en formato de textos, imágenes, música o programas en un entorno multimedia.
  • 3. Protocolo TCP/IP  El modelo TCP/IP, describe un conjunto de guías generales de diseño e implementación de protocolos de red específicos para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando cómo los datos deberían ser formateados, diseccionados, transmitidos, enrutados y recibidos por el destinatario. Existen protocolos para los diferentes tipos de servicios de comunicación entre equipos.  Capa 1 o capa de acceso al medio: Acceso al Medio, asimilable a la capa 2 (enlace de datos) y a la capa 1 (física) del modelo OSI  Capa 2 o capa de Internet: Internet, asimilable a la capa 3 (red) del modelo OSI.  Capa 3 o capa de transporte: Transporte, asimilable a la capa 4 (transporte) del modelo OSI.  Capa 4 o capa de aplicación: Aplicación, asimilable a las capas 5 (sesión), 6 (presentación) y 7 (aplicación) del modelo OSI. La capa de aplicación debía incluir los detalles de las capas de sesión y presentación OSI. Crearon una capa de aplicación que maneja aspectos de representación, codificación y control de diálogo.
  • 4. Numero de IP  Numero IP: Dirección con la que una máquina conectada a Internet se identifica. Un número binario de 32 cifras que se divide en cuatro subgrupos. Cada uno de los subgrupos puede ser representado como número decimal y de ahí resulta el número IP.
  • 5. el formato de una URL  Un localizador de recursos uniforme, más comúnmente denominado URL, es una secuencia de caracteres, de acuerdo a un formato modélico y estándar, que se usa para nombrar recursos en Internet para su localización o identificación, como por ejemplo documentos textuales, imágenes, vídeos, presentaciones digitales, etc.
  • 6. servicios de INTERNET  A) World-Wide Web: La aplicación más famosa de Internet y el método más eficiente para difundir información gráfica con su sistema de hipervínculos. Usa Hyper Text Tranfer Protocol.  B) Correo electrónico (E-Mail): Uno de los servicios más usados en Internet es éste que ofrece la posibilidad de enviar rápida y eficientemente mensajes electrónicos a cualquier persona con una cuenta de correo electrónico.  C) FTP (File Tranfer Protocol): es la forma más sencilla de transferir ficheros de un ordenador a otro sin importar las distancias.  D) Chat: son salas virtuales donde los usuarios se conectan con otros usuarios para comunicarse en tiempo real.  E) Conferencias: Una de las mayores tentaciones de Internet desde el punto de vista de los negocios puede muy bien ser la habilidad de comunicarse sin coste en tiempo real, desde una computadora de escritorio.
  • 7. browser  5. Un browser, tiene la función básica de permitirte ver casi cualquier tipo de documentos o tipos de archivos que este pueda soportar. Tradicionalmente puede abrir archivos html, php y otros interpretados como xml o asp.  Los archivos suelen verse directamente de Internet aunque pueden ser ejecutados directamente desde tu computadora o de cualquier equipo que se encuentre conectado en red.  Y en general, también te permiten visualizar archivos de texto plano, imágenes, applets, y otro tipo de aplicaciones multimedia como sonidos o videos; siempre y cuando sean soportados por el navegador y mientras se encuentren correctamente "incrustados" y siguiendo los estándares del Web.
  • 8. Cuál es el que proporciona Windows  El browser que proporciona Windows es el Internet Explorer.
  • 9. Recursos y vulnerabilidad  A_ antivirus: Son errores que permiten realizar desde afuera actos sin permiso del administrador del equipo, incluso se puede suplantar al usuario, actualmente, ya hay muchas amenazas que tratan de accesar remotamente a los ordenadores, ya sea para hacerlos servidores ilegales de Spam o para robar información, de los agujeros más famosos está el LSASS y el de SVSHOST, de los cuales el Sasser y Blaster se diseminaron rápidamente.
  • 10.  Firewall: Son vulnerables casi todos aquellos productos que aceptan accesos directos o proporcionan una interfase que se puede habilitar con un clic sin que se requiera contraseñas para acciones como activar un programa como servidor, ejecutar otros programas, etc.  Se ha demostrado que es simple eludir estos cortafuegos con un programa de múltiples procesos simultáneos y el envío de códigos de teclas, o por medio del control del ratón. Existen múltiples pruebas de concepto publicadas al respecto.  Esta debilidad, puede habilitar a cualquier troyano o código similar, para que eluda fácilmente el control del cortafuegos.
  • 11. Son vulnerables los siguientes productos: - Agnitium Outpost Firewall (todas las versiones) - Kaspersky Anti-Hacker (todas las versiones) - Kerio (todas las versiones) - Look 'n' Stop (todas las versiones) - Omniquad Personal Firewall (todas las versiones) - Panda Platinum Internet Security (todas las versiones) - Symantec's Norton Personal Firewall (todas las versiones) - ZoneAlarm 4.5 y anteriores - ZoneAlarm Pro 4.5 y anteriores No son vulnerables: - Microsoft Windows Firewall (ICF) Windows XP - ZoneAlarm 5.x y superiores - ZoneAlarm Pro 5.x y superiores
  • 12.  Antispyware: Una vulnerabilidad fue encontrada en McAfee AntiSpyware 6.x y clasificada como problemática. Los efectos exactos de un ataque exitoso no son conocidos.  La vulnerabilidad fue publicada el 2006-08-01 de eEye Digital Security. El advisory puede ser descargado de eeye.com. La vulnerabilidad es identificada como CVE- 2006-3961. La vulnerabilidad es relativamente popular a causa de su poca complejidad. El ataque sólo se debe hacer local. No se conoce los detalles técnicos ni hay ningún exploit disponible.
  • 13.  Antispam: as vulnerabilidades son imperfecciones del programa informático que crean debilidades en la seguridad general del equipo o la red. Las vulnerabilidades también pueden crearse por configuraciones incorrectas de seguridad o del equipo. Las amenazas explotan las debilidades de las vulnerabilidades que dan como resultado posibles daños al equipo o a los datos personales.
  • 14. Finalidad y estrategias de la seguridad informática  La finalidad de la seguridad informática: su finalidad es que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.  Estrategias:  En cada caso considerado, el plan de seguridad debe incluir una estrategia Proactiva y otra Reactiva:
  • 15.  La Estrategia Proactiva (proteger y proceder) o de previsión de ataques es un conjunto de pasos que ayuda a reducir al mínimo la cantidad de puntos vulnerables existentes en las directivas de seguridad y a desarrollar planes de contingencia. La determinación del daño que un ataque va a provocar en un sistema y las debilidades y puntos vulnerables explotados durante este ataque ayudará a desarrollar esta estrategia.  La Estrategia Reactiva (perseguir y procesar) o estrategia posterior al ataque ayuda al personal de seguridad a evaluar el daño que ha causado el ataque, a repararlo o a implementar el plan de contingencia desarrollado en la estrategia Proactiva, a documentar y aprender de la experiencia, y a conseguir que las funciones comerciales se normalicen lo antes posible.
  • 16. Normativas vigentes, nacionales e internacionales  D_ Normativas vigentes, nacionales e internacionales: Una parte importante de la gestión de la Seguridad Informática, corresponde a la definición y aplicación de políticas, así como a la implementación de las mejores prácticas, además de las definiciones técnicas de los componentes de hardware y software para seguridad, han sido cubiertas por estándares internacionales, así como por normas nacionales de diversos organismos.  Dichos estándares y los diversos enfoques encarados, hace interesante contar con un compendio de los mismos, a fin de adquirir una visión global de la situación actual. Este trabajo constituye una guía exhaustiva de normas o estándares, nacionales e internacionales, vinculadas a la seguridad de la información, habiendo extendido el alcance a algunas relacionadas con la auditoria de sistemas de información o simplemente con procesos informáticos; así como a las normas de orden superior sobre el cuidado de la información, vigentes en nuestro país. Asimismo, se incluye tablas comparativas que permiten mostrar el estado de situación actual.