seguridad informatica eliana galeano -- valeria loaiza

8
INTRODUCCIÓN Actualmente tanto particulares como empresas acumulan gran cantidad de datos en soporte informático que potencialmente corre el riesgo de perderse. Los ordenadores no son perfectos, son susceptibles de averías, virus, etc. que pueden dejarlos inservibles con la consiguiente pérdida de información. Una buena política de seguridad, copias de seguridad, antivirus, cortafuegos, etc., garantizará que, en caso de ocurrir algún desastre, las pérdidas sean mínimas. Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet. Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía. MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA

Upload: once-redes

Post on 12-Apr-2017

38 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Seguridad informatica eliana galeano  -- valeria loaiza

INTRODUCCIÓNActualmente tanto particulares como empresas acumulan gran cantidad de datos en soporte informático que potencialmente corre el riesgo de perderse.

Los ordenadores no son perfectos, son susceptibles de averías, virus, etc. que pueden dejarlos inservibles con la consiguiente pérdida de información.

Una buena política de seguridad, copias de seguridad, antivirus, cortafuegos, etc., garantizará que, en caso de ocurrir algún desastre, las pérdidas sean mínimas.

Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet.

Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía.

MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA

Page 2: Seguridad informatica eliana galeano  -- valeria loaiza

TAREAEn un documento de Word resolver los siguientes puntos:

1. Define el concepto de Seguridad2. En pocas palabras definir los principios de la Seguridad Informática3. ¿Qué características debe tener un sistema informático fiable?4. ¿A qué peligros está expuesto un sistema informático?5. ¿. Qué es el ‘malware’? ¿Qué tipos de ‘malware’ podemos encontrarnos? ¿Cómo se propagan? Pon

ejemplos6. ¿Qué es un fireware?7. ¿Qué es un proxy?8. ¿Cuáles son los recursos de internet que pueden poner en riesgo nuestro sistema? 9. ¿Qué podemos hacer para ‘navegar’ seguros por la red?10. Escribe al frente de cada programa cual es su función:

WHIRESHARK: es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo de software y protocolos, y como una herramienta didáctica. Cuenta con todas las características estándar de un analizador de protocolos de forma únicamente hueca.

FOCA (INFORMATICA: es una herramienta para la realización de procesos de fingerprinting e information gathering en trabajos de auditoría web. La versión Free realiza búsqueda de servidores, dominios, URLs y documentos publicados, así como el descubrimiento de versiones de software en servidores y clientesTEAM VIEWVER: es un software cuya función es conectarse remotamente a otro equipo. Entre sus funciones están: compartir y controlar escritorios, reuniones en línea, videoconferencias y transferencia de archivos entre ordenadores.BACKTRACK: es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general.

11. Busca 5 imágenes relacionadas a seguridad informática12. Captura la pantalla y pega el link de un video sobre seguridad informática

11

MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA

Page 3: Seguridad informatica eliana galeano  -- valeria loaiza

12 video de seguridad informática

https://www.youtube.com/watch?v=QVymjGfoHjY

MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA

Page 4: Seguridad informatica eliana galeano  -- valeria loaiza

PROCESORecopilar toda la información posible para resolver cada uno de los puntos.

Crear un documento haciendo en la primera hoja una portada en la segunda hoja una introducción, luego la solución de cada uno de los puntos y por ultimo una conclusión del tema.

Al finalizar el documento grabarlo y subirlo al drive del grupo.

Este trabajo puede realizarse en parejas.

EVALUACIÓNPara la evaluación se tendrá en cuenta la presentación del documento, el diseño, las fuentes, los gráficos y se valorará los contenidos de cada uno de los puntos.

CONCLUSIÓNComo conclusión debe quedar claro el concepto de seguridad informática, cuales son los principios de la seguridad informática, y cuáles son los elementos que afectan la seguridad, además de:

Reconocer la importancia de la seguridad en la informática. Reconocer amenazas e identificar atacantes. Utilizar el vocabulario básico sobre ‘malware’. Saber que medidas son las oportunas para prevenir ataques. Reconocer la importancia de las copias de seguridad y saber planificarlas. Usar adecuadamente el uso del correo electrónico para no favorecer el reenvío de correo basura, hoax, etc.

Solucion1. Es un conjunto de medios que permite prevenir, impedir, detectar y corregir violaciones a la seguridad.

2. Confidencialidad: que otro usuario no esté accedido a la información que no le corresponde.

Integridad: que la información no sea extraviada o alterada por otro usuario.

Disponibilidad: que la información siempre esté disponible.

Autenticidad: que la información sea provenida de una fuente valida.

Auditibilidad: garantizar el registro de la información que pasa en un computador.

MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA

Page 5: Seguridad informatica eliana galeano  -- valeria loaiza

3

4 : Estos riesgos pueden clasificarse en tres tipos, según su ORIGEN: físicos, lógicos ytécnicos.Entre los riesgos de origen físicos podemos mencionar, por ejemplo, las inundaciones,los incendios, etc. El sabotaje y el robo de datos son riesgos de origen humano. Entrelos riesgos de origen técnico podemos citar la presencia de virus informáticos ycualquier forma de acceso al sistema que no esté autorizada.De acuerdo con los riesgos a que se encuentra expuesto un sistema informático, seimplementan distintas herramientas de seguridad informática, tales como: sistema decontrol de acceso, sistema de copias de respaldo y sistema antivirus.

5 Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones al sistema operativo y las aplicaciones instaladas o tomar el control total del equipo.

- Virus clásicos, Gusanos de red, Caballos de Troya, troyanos, Spyware, Rootkits, Riskware.

- El malware se transmite de distintos modos:

Tratando de ver un "vídeo asombroso" desde una publicación

Visitando un sitio web que afirma ofrecer funciones especiales de Facebook.

Al descargar un complemento de navegador que se supone que hace algo demasiado bueno para ser verdad

Por ejemplo, hay sitios y complementos que afirman que pueden mostrarte quién ha visto tu perfil, cambiarle el color o ayudarte a eliminar tu biografía.

6. Es un programa informático que establece la lógica de más bajo nivel que controla los circuitos electrónicos de un dispositivo de cualquier tipo. Está fuertemente integrado con la electrónica del dispositivo siendo el software que tiene directa interacción con el hardware: es el encargado de controlarlo para ejecutar correctamente las instrucciones externas.

7. Es un equipo que actúa de intermediario entre un explorador web (como Internet Explorer) e Internet. Los servidores proxy ayudan a mejorar el rendimiento en Internet ya que almacenan una copia de las páginas web más utilizadas. Cuando un explorador solicita una página web almacenada en la colección (su caché) del servidor proxy, el servidor proxy la proporciona, lo que resulta más rápido que consultar la Web. Los servidores proxy también ayudan a mejorar la seguridad, ya que filtran algunos contenidos web y software malintencionado.

8. posibilidades que ofrece Internet como infraestructura económica y cultural para facilitar muchas de las

Actividades humanas y contribuir a una mejor satisfacción de nuestras necesidades y a nuestro desarrollo personal

9. Evitar los enlaces sospechosos

No acceder a sitios web de dudosa reputación

Actualizar el sistema operativo y aplicaciones

Descargar aplicaciones desde sitios web oficiales

MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA

Page 6: Seguridad informatica eliana galeano  -- valeria loaiza

Evitar el ingreso de información personal en formularios dudosos:

Tener precaución con los resultados arrojados por buscadores web

Aceptar sólo contactos conocidos

Evitar la ejecución de archivos sospechos.

MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA