Web seguridad informática veronica Cañaveral Angel

9
Nombres: VERONICA CAÑAVERAL ANGEL YESICA CAÑAVERAL ANGEL TECNICAS EN INSTAACION DE REDES INTRODUCCIÓN Actualmente tanto particulares como empresas acumulan gran cantidad de datos en soporte informático que potencialmente corre el riesgo de perderse. Los ordenadores no son perfectos, son susceptibles de averías, virus, etc. que pueden dejarlos inservibles con la consiguiente pérdida de información. Una buena política de seguridad, copias de seguridad, antivirus, cortafuegos, etc., garantizará que, en caso de ocurrir algún desastre, las pérdidas sean mínimas. Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet. Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía. MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA

Transcript of Web seguridad informática veronica Cañaveral Angel

Page 1: Web seguridad informática veronica Cañaveral Angel

Nombres: VERONICA CAÑAVERAL ANGEL

YESICA CAÑAVERAL ANGEL

TECNICAS EN INSTAACION DE REDES

INTRODUCCIÓNActualmente tanto particulares como empresas acumulan gran cantidad de datos en soporte informático que potencialmente corre el riesgo de perderse.

Los ordenadores no son perfectos, son susceptibles de averías, virus, etc. que pueden dejarlos inservibles con la consiguiente pérdida de información.

Una buena política de seguridad, copias de seguridad, antivirus, cortafuegos, etc., garantizará que, en caso de ocurrir algún desastre, las pérdidas sean mínimas.

Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet.

Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía.

MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA

Page 2: Web seguridad informática veronica Cañaveral Angel

TAREAEn un documento de Word resolver los siguientes puntos:

1. Define el concepto de Seguridad2. En pocas palabras definir los principios de la Seguridad Informática3. ¿Qué características debe tener un sistema informático fiable?4. ¿A qué peligros está expuesto un sistema informático?5. ¿Qué es el ‘malware’? ¿Qué tipos de ‘malware’ podemos encontrarnos? ¿Cómo se propagan? Pon

ejemplos.6. ¿Qué es un fireware?7. ¿Qué es un proxy?8. ¿Cuáles son los recursos de internet que pueden poner en riesgo nuestro sistema? 9. ¿Qué podemos hacer para ‘navegar’ seguros por la red?10. Escribe al frente de cada programa cual es su función:

WHIRESHARK:FOCA (INFORMATICA):TEAM VIEWVER:BACKTRACK:

11. Busca 5 imágenes relacionadas a seguridad informática12. Captura la pantalla y pega el link de un video sobre seguridad informática

MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA

Page 3: Web seguridad informática veronica Cañaveral Angel

PROCESORecopilar toda la información posible para resolver cada uno de los puntos.

Crear un documento haciendo en la primera hoja una portada en la segunda hoja una introducción, luego la solución de cada uno de los puntos y por ultimo una conclusión del tema.

Al finalizar el documento grabarlo y subirlo al drive del grupo.

Este trabajo puede realizarse en parejas.

EVALUACIÓNPara la evaluación se tendrá en cuenta la presentación del documento, el diseño, las fuentes, los gráficos y se valorará los contenidos de cada uno de los puntos.

CONCLUSIÓNComo conclusión debe quedar claro el concepto de seguridad informática, cuales son los principios de la seguridad informática, y cuáles son los elementos que afectan la seguridad, además de:

Reconocer la importancia de la seguridad en la informática. Reconocer amenazas e identificar atacantes. Utilizar el vocabulario básico sobre ‘malware’. Saber que medidas son las oportunas para prevenir ataques. Reconocer la importancia de las copias de seguridad y saber planificarlas. Usar adecuadamente el uso del correo electrónico para no favorecer el reenvío de correo basura, hoax, etc.

Solución

MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA

Page 4: Web seguridad informática veronica Cañaveral Angel

1. Seguridad es el conjunto de medios que permite prevenir, impedir, detectar y corregir violaciones a la seguridad.

2. Confidencialidad: Es el principio de que la información sea accedida por un solo usuario

*Integridad: Garantia de que la información no halla sido adquiridad.

*Disponibilidad: Garantizar que la información siempre esté disponible

*Autenticidad: Garantizar que la información proviene de una fuente validad

*Auditabilidad: Garantizar el registro de todas las transacciones

3. Integridad: La información no puede ser modificada por quien no esta autorizado

*Confidencialidad: debe estar disponible cuando se necesita

*Irrefutabilidad: Que no se pueda negar la autoria.

4. De factores que ponen en peligro la integridad. La operativo o la privacidad de la operación

5. Malware: Proviene de “Software malicioso”

Que tipos de malware.*Virus clásicos

MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA

Page 5: Web seguridad informática veronica Cañaveral Angel

*Gusanos de red

*Caballo de troya, troyanos

Como se propogan:

El software malicioso es software diseñado para realizar acciones no deseadas en tu nombre

Ej:

*Tratando de ver un video

*Visitando un sitio web

*Descargar un complemento de navegador

6. Es un programa informatico que establece la lógica de mas bajo nivel que controla los circuitos electrónicos de un dispositivo de cualquier tipo.

7. Un proxy es un ordenador intermedio que se usa en la comunicación de otros dos. La información (generalmente en internet) va directamente entre un ordenador y otro.

8.

*Adware

*Malware

*Phishing

*Pharming

9.

*Evitar los enlaces sospechosos

*No acceder a sitios web de dudosa reputación

MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA

Page 6: Web seguridad informática veronica Cañaveral Angel

*Actualizar el sistema operativo y aplicaciones

*Descargar aplicaciones desde sitios web oficiales

*Utilizar seguridades de seguridad

*Aceptar solo contactos conocidos

10.

* Wireshark: Utilizado para realizar análisis y solucionar problemas en redes de comunicaciones.

*Foca ( Informatica): Es una herramientas para encontrar metadatos e información oculta en documentos de Microsoft office.

*Team Viewer: ES un acceso remoto sencillo, rápido y seguro en equipos con sistemas Windows.

*Back track: Incluye una larga lista de herramientas de seguridad aptas para el uso.

11.

MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA

Page 7: Web seguridad informática veronica Cañaveral Angel

12 https://www.youtube.com/watch?v=KiuTyXehW-8

MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA