Seguridad T.P N° 1

12
Seguridad Informática Trabajo Colaborativo - 1 Conceptos Básicos

Transcript of Seguridad T.P N° 1

Page 1: Seguridad T.P N° 1

Seguridad InformáticaTrabajo Colaborativo - 1

Conceptos Básicos

Page 2: Seguridad T.P N° 1

Reúnete con un compañero y completa, junto con el resto la siguiente diapositiva.

La idea, es que todos participemos colaborando.En ésta presentación plasmaremos un resúmen de la

Actividad Nº 1Aplica los formatos: fuente, colores, fondos,

animaciones, videos, etc que te parezcan interesantes.

Consignas

Page 3: Seguridad T.P N° 1

Consigna 1- Pilares Básicos

CONFIDENCIALIDAD INTEGRIDAD

DISPONIBILIDAD AUTENTICIDAD

Page 4: Seguridad T.P N° 1

O Un exploit es un fragmento de software, fragmento datos o secuencia de comandos y/o acciones utilizadas con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo.

Consigna 2 - Exploits

Page 5: Seguridad T.P N° 1

O Una puerta trasera (o en inglés backdoor), en un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema

Consigna 3- Puerta trasera o…

Page 6: Seguridad T.P N° 1

O Cuando hablamos de una interceptación se refiere a un ataque contra el pilar de confidencialidad.

Consigna 4 - Interceptación

Page 7: Seguridad T.P N° 1

O es utilizado, por lo general, como una herramienta de hackers y atacantes informáticos. También, es utilizado por administradores de redes para mantener la seguridad de sus redes (identificando las vulnerabilidades que puedan presentar).

Consigna 5 - Sniffer

Page 8: Seguridad T.P N° 1

O Los programadores no son perfectos y muchas veces el código con el que realizan sus trabajos contienen errores.

O Esos errores que a veces no son voluntarios se encuentran en la mayoría de los códigos de cualquier programa, esas aberturas no están tan visibles y entendibles a código cerrado y es por esto que se encuentra más vulnerabilidades en los entornos de código fuente disponible o abierta

Consigna 6 - Bugs

Page 9: Seguridad T.P N° 1

O Los programas para explotar (exploits), ya sean que estén escritos en Perl, C, Python O cualquier otro lenguaje, ponen a disposición de quien quiera su código fuente, es

O Decir, que cualquiera que desee aprender una vulnerabilidad y saber cómo funciona Ésta, sólo debería leer este código. A esos jóvenes, que solamente saben ejecutar este código sin entenderlo, los llamamos Aquí gecece, ya que GCC (Gnu Compiler Collection) es el compilador de lenguajes Más difundido y conocido

Consigna 7- Gecece

Page 10: Seguridad T.P N° 1

O La información. O Hardware.O Software.O Datos.O elementos fungibles.

Consigna 8 - Qué proteger

Page 11: Seguridad T.P N° 1

O La identificación y la autenticación ya sabemos que no son sinónimos sino son acciones que se complementan.

O Una tarjeta nos podrá identificar pero un código de seguridad deberá autenticar que esa tarjeta nos pertenece.

Consigna 9 - Tarjeta de Identificación

Page 12: Seguridad T.P N° 1

O En cualquier ataque o análisis de seguridad informática siempre hay que acordarse de que la primera pregunta nunca es ¿Quién?, ¿Por qué?, ¿de dónde? Sino que lo que hay que preguntarse es el ¿cómo?

Consigna 10 - Ingreso al sistema