SlideShare una empresa de Scribd logo
1 de 23
Seguridad informática Integrantes: ,[object Object]
Cavero Manayay Mónica
Santa Cruz Yovera Laura
Vallejos Zeña Rosa,[object Object]
SEMEJANZA:Tanto el hacker como el cracker son apasionados al mundo dela informática.  DIFERENCIAS: HACKER ,[object Object]
Sólo desea conocer el funcionamiento internode los sistemas informáticos, ayudando a mejorarlos en el caso de que detecte fallos en su seguridad.
Actúa por el ansia del conocimiento y el reto de descifrar el funcionamiento interno de los ordenadores y servidores de Internet.
El objetivo es asaltar los sistemas de seguridad de los servidores de internet para llegar hasta su interior, pero una vez dentro no causar ningún daño.,[object Object]
 Roban informaciones bancarias de miles de compradores online.Son en realidad hackers maliciosos, cuyo objetivo es introducirse ilegalmente en sistemas, crear virus, robar información secreta, pero no por aprender o divertirse, sino con fines realmente malignos e ilegales. Puede ser el que se dedica a realizar esos pequeños programas que destruyen los datos de las PC.
2.Explique los diez mandamientos del usuario de la red 1-La contraseña es personal     No debe ser prestada bajo ninguna circunstancia , para que no sea utilizada por otras personas sin nuestra autorización. Así mismo cada cierto tiempo debemos cambiarla nuestra contraseña y debe ser máximo de 8 caracteres 2- La utilización de los antivirus Se debe desinfectar el disco duro aunque sea una vez al día .No olvidar que la actualización de los antivirus es una labor del administrador .Pero es su deber como usuario estar atento a esto. 3- Protector de pantalla protegido por contraseña La contraseña debe ser colocada al mismo tiempo que el protector de pantalla y debe ser modificada cada cierto tiempo y no debe ser igual a las anteriores
4-Información secreta mantenerla encriptadaA la información secreta debe ser guardada en el disco duro y tener una copia respectiva en el servidor  5-Compartir información en la redDebemos asegurarnos en colocar los permisos adecuados y por el mínimo tiempo posible  6-Abstenerse a instalar programas no autorizados Por que los programas pueden ser TROYANOS o PUERTAS TRAZERAS que permite al vándalo informático realizar alguna labor concreta  7-Procurar que el equipo se encuentre en optimas condiciones  Tener buena ventilación , un mantenimiento de hardware y software Recordar que no debemos desinstalar e instalar ningún tipo de hardware , porque las informaciones corren el riesgo de perderse
8-No mantener copias de información encriptada en el servidor    Recordar realizar copias de respaldo actualizadas de la información vital que tenemos en nuestro disco duro 9-Mantener la información en el mismo lugar y no transportarla a otro sitioPorque corremos el riesgo de no tener el mismo cuidado de seguridad de nuestra información 10-Asegurar en seguir cada uno de los nueve mandamientos anteriores    Se le garantiza a los usuarios la máxima calidad y el nivel de seguridad en el manejo de nuestra información
3) Las amenazas en informática (definición)         Las principales amenazas ,[object Object],    Una vez en circulación el virus se puede propagar como una epidemia a travesde software y discos compartidos; además es casi imposible erradicarlo del todo.  Las principales amenazas Virus: es un software malicioso que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.  Troyano: se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.     Pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta traseraque permite la administración remota a un usuario no autorizado.
Tipos de amenaza Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:     Los usuarios conocen la red y saben cómo es su funcionamiento.     Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo. Amenazas externas: Son aquellas amenazas que se originan de afuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
4. Los diez mandamientos del administrador de la red 1.Responsabilidades a nivel individual  . Establecer un sistema seguro de contraseñas ,la información puede  estar en tres estados : proceso, almacenamiento y trasmisión. La confidencialidad y la integridad de la trasmisión y el almacenamiento las alcanzamos con la inscripción . 2. Establezca políticas de seguridad .     Apropiadas para la red  computacional de la empresa, creación de usuarios, manejo de contraseñas ,instalación de hardware y software ,perfiles de usuarios estándar  estrategias  de contingencia  en caso de perdida de la información  de los usuarios o suspensión de los servidores de la empres por alguna razón .
3.Implemente sistema de seguridad para la red:      En cada uno de los servidores de la empresa utilizando firewalls proxy o filtros mantenga un servidor de prueba en donde puede instalar y desinstalar los programas que tienen en su red para realizar pruebas de seguridad a los programas que usa. 4.Responda inmediatamente ante cualquier sugerencia o queja     Un usuario con respeto a la seguridad de su información. probablemente sea un fallo de  seguridad  importante  contra la empresa y su usuario lo ha detectado por usted , ahorrándole tiempo y dinero a la empresa en solucionarlo  5.Procure no sobre cargar los servidores. asignándolos muchos servicios , recuerda que esto baja el rendimiento y atenta contra la seguridad y la constancias de los servicios de los mismos ante cualquier  tipo de falla de hardware o software acude  inmediatamente al proveedor  o recurra de inmediato  al servidor BDC (bakcup  domain control)de la empresa.
6.El manejo de los puertos es fundamental a la hora de auditar posibles huecos  de seguridad recuerda que debe tener la menor cantidad de puertos abiertos  en los servidores estos pueden ser en cualquier momento puertas de acceso  a los vándalos de la red . existen programas que le avisan en línea ,si algún puerto ha sido abierto  de forma  anormal o si alguien esta conectado a alguno de ellos en forma fraudalenta 7.Implementar estrategias para la creación de las copias de respaldo    recuerda que debe mantener copias diarias ,semanales mensuales y anuales ,además están deben ser encriptados  y deben guardarse en lugares seguros como bancos o cajas de seguridad  contra incendios  en lugares fuera de la empresa  y de extrema seguridad
8. Deben de leer diariamente los logs(archivos de texto que muestran el funcionamiento y la utilización del equipo en momentos específicos )que arroja el servidor ,estos muchas veces nos informa  de accesos  no permitidos en horas no acostumbradas. Recuerda restringir  el acceso  al máximo de los usuarios  de la red  , eso incluye días a la semana ,hora directorios  y sitios de trabajo. 9. El acceso al centro de computo  donde se encuentran los servidores de la empresa  deben ser completamente restringido y auditado  cada instante . se recomienda utilizar sistemas electrónicos (biométricos) para verificar el acceso al centro de computo . 10.No olvide que la mejor auditoria  de seguridad para la red  de la empresa es el intento de violación de la seguridad de la misma ,conviértase en el hacker de su empresa , ingrese a los grupos de discusión de  hacker , inscríbase a las listas de correos de estos  y aprenda de ellos.
5. ¿Qué son los fake mail?    Cómo enviar un correo falso o fake mail    Posibles soluciones  al   problema del fake mail 1.Fake Mail, es enviar un correo electrónico falseando el remitente se trata de una técnica usada en ingeniería social para poder obtener el password de la victima . Como enviar un correo falso o fake mail?  Abre la aplicación Fake Mail, selecciona Send Mail y pulsa OK 1. Seguidamente pulsa a Yes y aparecerá la pantalla FROM. Aquí debemos introducir los datos de la persona que supuestamente envia el email. En AppearFrom (Email) introducimos el email y en AppearFrom (Name) el nombre a mostrar. Cuando hayamos finalizado pulsamos en Opciones > OK.
2. Pasaremos a la pantalla SEND TO, donde debemos especificar quien recibirá el email falso. En el campo SentTo introducimos el email y pulsamos Opciones > OK.  3. Pasaremos de nuevo a otra pantalla , en este caso SUBJECT, donde debemos introducir el Asunto del mensaje. Pulsamos OK.  4. Ahora viene lo importante, escribir el mensaje. Cuando hayamos acabado pulsamos OK y pulsamos I Agree para aceptar los Términos del Servicio.  5. Empezará a enviar el email, pero antes nos pedirá que introduzcamos el código 2801 (en principio usa el Wifi, pero para no correr riesgos poner el teléfono en modo fuera de línea).  6.Empezará a enviar el email, pero antes nos pedirá que introduzcamos el código 2801 (en principio usa el Wifi, pero para no correr riesgos poner el teléfono en modo fuera de línea).
Posibles soluciones  al   problema del fake mail 1.Visitar la página http://www.sendmail.org/ y actualizarte a la última versión. Observar la corrección de los bugs en la versión actualizada. Efectiva, pero de igual forma no demoraran en encontrar un nuevo bug en la versión actualizada.  2. Implementar el RFC 931 en su sistema. Se encuentra en : http://www.freesoft.org/CIE/RFC/Orig/rfc931.txt.  3. Deshabilitar el servicio de correo smtp por el puerto 25. Muy radical pero efectiva, sus consecuencias serían inhabilitar el servicio de correo por el puerto 25.  4. Leer detenidamente los RFC 821 y 822 en http://www.freesoft.org/CIE/RFC/index.htm.   
6. El código ASCll ASCII (Código Estadounidense Estándar para el Intercambio de Información), pronunciado generalmente [áski], es un código de caracteres basado en el alfabeto latino, tal como se usa en inglés moderno y en otras lenguas occidentales. Fue creado en 1963 por el Comité Estadounidense de Estándares (ASA, conocido desde 1969 como el Instituto Estadounidense de Estándares Nacionales, o ANSI) como una refundición o evolución de los conjuntos de códigos utilizados entonces en telegrafía. Más tarde, en 1967, se incluyeron las minúsculas, y se redefinieron algunos códigos de control para formar el código conocido como US-ASCII.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
 
Investigacion de seguridad
Investigacion de seguridadInvestigacion de seguridad
Investigacion de seguridad
 
Hackeando con un troyano
Hackeando con un troyanoHackeando con un troyano
Hackeando con un troyano
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
 
Vulnerabilidades y soluciones
Vulnerabilidades y solucionesVulnerabilidades y soluciones
Vulnerabilidades y soluciones
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
 
Trabajooo
TrabajoooTrabajooo
Trabajooo
 
Sarabu
SarabuSarabu
Sarabu
 
Denegación de servicio
Denegación de servicioDenegación de servicio
Denegación de servicio
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 

Similar a Seguridad informática-10 mandamientos

Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoGastelowilli
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJricardopd
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoF.c. Incomprendido Anntony
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informaticaMarcos Gómez
 
Seguridad
SeguridadSeguridad
Seguridadlidiasv
 
15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internetxavazquez
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosRikcy Valle
 
Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de InformaticaDAVIDGAMEZER
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 

Similar a Seguridad informática-10 mandamientos (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo
TrabajoTrabajo
Trabajo
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 
Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 

Último (20)

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 

Seguridad informática-10 mandamientos

  • 1.
  • 4.
  • 5.
  • 6. Sólo desea conocer el funcionamiento internode los sistemas informáticos, ayudando a mejorarlos en el caso de que detecte fallos en su seguridad.
  • 7. Actúa por el ansia del conocimiento y el reto de descifrar el funcionamiento interno de los ordenadores y servidores de Internet.
  • 8.
  • 9. Roban informaciones bancarias de miles de compradores online.Son en realidad hackers maliciosos, cuyo objetivo es introducirse ilegalmente en sistemas, crear virus, robar información secreta, pero no por aprender o divertirse, sino con fines realmente malignos e ilegales. Puede ser el que se dedica a realizar esos pequeños programas que destruyen los datos de las PC.
  • 10. 2.Explique los diez mandamientos del usuario de la red 1-La contraseña es personal No debe ser prestada bajo ninguna circunstancia , para que no sea utilizada por otras personas sin nuestra autorización. Así mismo cada cierto tiempo debemos cambiarla nuestra contraseña y debe ser máximo de 8 caracteres 2- La utilización de los antivirus Se debe desinfectar el disco duro aunque sea una vez al día .No olvidar que la actualización de los antivirus es una labor del administrador .Pero es su deber como usuario estar atento a esto. 3- Protector de pantalla protegido por contraseña La contraseña debe ser colocada al mismo tiempo que el protector de pantalla y debe ser modificada cada cierto tiempo y no debe ser igual a las anteriores
  • 11. 4-Información secreta mantenerla encriptadaA la información secreta debe ser guardada en el disco duro y tener una copia respectiva en el servidor 5-Compartir información en la redDebemos asegurarnos en colocar los permisos adecuados y por el mínimo tiempo posible 6-Abstenerse a instalar programas no autorizados Por que los programas pueden ser TROYANOS o PUERTAS TRAZERAS que permite al vándalo informático realizar alguna labor concreta 7-Procurar que el equipo se encuentre en optimas condiciones Tener buena ventilación , un mantenimiento de hardware y software Recordar que no debemos desinstalar e instalar ningún tipo de hardware , porque las informaciones corren el riesgo de perderse
  • 12. 8-No mantener copias de información encriptada en el servidor Recordar realizar copias de respaldo actualizadas de la información vital que tenemos en nuestro disco duro 9-Mantener la información en el mismo lugar y no transportarla a otro sitioPorque corremos el riesgo de no tener el mismo cuidado de seguridad de nuestra información 10-Asegurar en seguir cada uno de los nueve mandamientos anteriores Se le garantiza a los usuarios la máxima calidad y el nivel de seguridad en el manejo de nuestra información
  • 13.
  • 14. Tipos de amenaza Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: Los usuarios conocen la red y saben cómo es su funcionamiento. Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo. Amenazas externas: Son aquellas amenazas que se originan de afuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
  • 15. 4. Los diez mandamientos del administrador de la red 1.Responsabilidades a nivel individual . Establecer un sistema seguro de contraseñas ,la información puede estar en tres estados : proceso, almacenamiento y trasmisión. La confidencialidad y la integridad de la trasmisión y el almacenamiento las alcanzamos con la inscripción . 2. Establezca políticas de seguridad . Apropiadas para la red computacional de la empresa, creación de usuarios, manejo de contraseñas ,instalación de hardware y software ,perfiles de usuarios estándar estrategias de contingencia en caso de perdida de la información de los usuarios o suspensión de los servidores de la empres por alguna razón .
  • 16. 3.Implemente sistema de seguridad para la red: En cada uno de los servidores de la empresa utilizando firewalls proxy o filtros mantenga un servidor de prueba en donde puede instalar y desinstalar los programas que tienen en su red para realizar pruebas de seguridad a los programas que usa. 4.Responda inmediatamente ante cualquier sugerencia o queja Un usuario con respeto a la seguridad de su información. probablemente sea un fallo de seguridad importante contra la empresa y su usuario lo ha detectado por usted , ahorrándole tiempo y dinero a la empresa en solucionarlo 5.Procure no sobre cargar los servidores. asignándolos muchos servicios , recuerda que esto baja el rendimiento y atenta contra la seguridad y la constancias de los servicios de los mismos ante cualquier tipo de falla de hardware o software acude inmediatamente al proveedor o recurra de inmediato al servidor BDC (bakcup domain control)de la empresa.
  • 17. 6.El manejo de los puertos es fundamental a la hora de auditar posibles huecos de seguridad recuerda que debe tener la menor cantidad de puertos abiertos en los servidores estos pueden ser en cualquier momento puertas de acceso a los vándalos de la red . existen programas que le avisan en línea ,si algún puerto ha sido abierto de forma anormal o si alguien esta conectado a alguno de ellos en forma fraudalenta 7.Implementar estrategias para la creación de las copias de respaldo recuerda que debe mantener copias diarias ,semanales mensuales y anuales ,además están deben ser encriptados y deben guardarse en lugares seguros como bancos o cajas de seguridad contra incendios en lugares fuera de la empresa y de extrema seguridad
  • 18. 8. Deben de leer diariamente los logs(archivos de texto que muestran el funcionamiento y la utilización del equipo en momentos específicos )que arroja el servidor ,estos muchas veces nos informa de accesos no permitidos en horas no acostumbradas. Recuerda restringir el acceso al máximo de los usuarios de la red , eso incluye días a la semana ,hora directorios y sitios de trabajo. 9. El acceso al centro de computo donde se encuentran los servidores de la empresa deben ser completamente restringido y auditado cada instante . se recomienda utilizar sistemas electrónicos (biométricos) para verificar el acceso al centro de computo . 10.No olvide que la mejor auditoria de seguridad para la red de la empresa es el intento de violación de la seguridad de la misma ,conviértase en el hacker de su empresa , ingrese a los grupos de discusión de hacker , inscríbase a las listas de correos de estos y aprenda de ellos.
  • 19. 5. ¿Qué son los fake mail? Cómo enviar un correo falso o fake mail Posibles soluciones al problema del fake mail 1.Fake Mail, es enviar un correo electrónico falseando el remitente se trata de una técnica usada en ingeniería social para poder obtener el password de la victima . Como enviar un correo falso o fake mail? Abre la aplicación Fake Mail, selecciona Send Mail y pulsa OK 1. Seguidamente pulsa a Yes y aparecerá la pantalla FROM. Aquí debemos introducir los datos de la persona que supuestamente envia el email. En AppearFrom (Email) introducimos el email y en AppearFrom (Name) el nombre a mostrar. Cuando hayamos finalizado pulsamos en Opciones > OK.
  • 20. 2. Pasaremos a la pantalla SEND TO, donde debemos especificar quien recibirá el email falso. En el campo SentTo introducimos el email y pulsamos Opciones > OK. 3. Pasaremos de nuevo a otra pantalla , en este caso SUBJECT, donde debemos introducir el Asunto del mensaje. Pulsamos OK. 4. Ahora viene lo importante, escribir el mensaje. Cuando hayamos acabado pulsamos OK y pulsamos I Agree para aceptar los Términos del Servicio. 5. Empezará a enviar el email, pero antes nos pedirá que introduzcamos el código 2801 (en principio usa el Wifi, pero para no correr riesgos poner el teléfono en modo fuera de línea). 6.Empezará a enviar el email, pero antes nos pedirá que introduzcamos el código 2801 (en principio usa el Wifi, pero para no correr riesgos poner el teléfono en modo fuera de línea).
  • 21.
  • 22. Posibles soluciones al problema del fake mail 1.Visitar la página http://www.sendmail.org/ y actualizarte a la última versión. Observar la corrección de los bugs en la versión actualizada. Efectiva, pero de igual forma no demoraran en encontrar un nuevo bug en la versión actualizada. 2. Implementar el RFC 931 en su sistema. Se encuentra en : http://www.freesoft.org/CIE/RFC/Orig/rfc931.txt. 3. Deshabilitar el servicio de correo smtp por el puerto 25. Muy radical pero efectiva, sus consecuencias serían inhabilitar el servicio de correo por el puerto 25. 4. Leer detenidamente los RFC 821 y 822 en http://www.freesoft.org/CIE/RFC/index.htm.  
  • 23. 6. El código ASCll ASCII (Código Estadounidense Estándar para el Intercambio de Información), pronunciado generalmente [áski], es un código de caracteres basado en el alfabeto latino, tal como se usa en inglés moderno y en otras lenguas occidentales. Fue creado en 1963 por el Comité Estadounidense de Estándares (ASA, conocido desde 1969 como el Instituto Estadounidense de Estándares Nacionales, o ANSI) como una refundición o evolución de los conjuntos de códigos utilizados entonces en telegrafía. Más tarde, en 1967, se incluyeron las minúsculas, y se redefinieron algunos códigos de control para formar el código conocido como US-ASCII.
  • 24. El código ASCII utiliza 7 bits para representar los caracteres, aunque inicialmente empleaba un bit adicional (bit de paridad) que se usaba para detectar errores en la transmisión. A menudo se llama incorrectamente ASCII a otros códigos de caracteres de 8 bits, como el estándar ISO-8859-1 que es una extensión que utiliza 8 bits para proporcionar caracteres adicionales usados en idiomas distintos al inglés, como el español.
  • 25. 7. Detectives en seguridad computacional Son personas que se encargan de identificar informes de ventas alterados, ladrones de secretos industriales, rastrear intrusos, ayudar a rechazar denuncias por despidos abusivos o por acoso sexual, y revelar el uso inapropiado de la internet por parte de los empleados.
  • 26. Computer Hacking Forensic Investigator (CHFIv4) es una certificación que prepara para detectar ataques perpetrados por un hacker y extraer adecuadamente las evidencias para reportar los crímenes cibernéticos, así como para la conducción de auditorías para prevenir futuros ataques. Computer forensic es simplemente la aplicación de investigaciones cibernéticas y técnicas de análisis con el fin de determinar evidencia legal potencial. La evidencia puede ser clasificada dentro de un amplio rango de delitos informáticos, incluyendo entre otros, el robo de secretos comerciales, el espionaje corporativo, destrucción o mal uso de la propiedad intelectual, sabotaje, uso indebido de programas o sistemas computacionales y el fraude. Los profesionales certificados como CHFI trabajan con las técnicas más modernas para recuperar información que permita tener evidencias sobre quién, cómo, cuándo y dónde se cometió un acto ilícito. La informática forense permite asegurar, analizar y preservar evidencia digital susceptible de ser eliminada o sufrir alteraciones en cualquier situación de conflictos o casos criminales para poder  reunir pruebas y proceder una acción penal.
  • 27. La NEW TECHNOLOGIES, fue una de las primeras empresas en interesarse por la autopsia informática Fundada en 1996, por un grupo de ex agentes federales Actualmente la NEW TECHNOLOGIES entre y asiste a los agentes del gobiernoERNST Y YOUNG comenzó con un solo laboratorio, ahora cuenta con 6. 8. Autopsia informática