ALUMNO: ´´JESUS ALBERTO ESTRADA POXTAN´´
´´1 D´´
Informáticaseguridad
Informáticaseguridad
Informáticaseguridad
Informáticaseguridad
Los atacantes de la
informacion son :
El hacker, el cracker, el lammer,
el copyhacker, bucanero, phreker,
newbie, script kiddie.
PELIGRO HACKER
Informáticaseguridad
Informáticaseguridad
El principal motivo para la seguridad de la informacion
Son los atacantes que principalmente son los virus.
Para asegurar la informacion debemos de guardarla muy bien y
otra opción es ocultarla o también existe la opcion
De respaldar la informacion.
Esta se realiza a parte de guardar la informacion en una
computadora y también en otra, se guardara en un USB
Y así no se arriesgara a perder toda la informacion.

Más contenido relacionado

PPT
Seguridad informatica
PPTX
Seguridad en la informática de la empres aa
PPTX
Seguridad en la informática de la empresa
PPT
Seguridad..año 97 2003
PPT
Seguridad Digital
PPTX
Ciber bulling y hacking
PPTX
Tp n 4 informatica
PPT
Seguridad informática
Seguridad informatica
Seguridad en la informática de la empres aa
Seguridad en la informática de la empresa
Seguridad..año 97 2003
Seguridad Digital
Ciber bulling y hacking
Tp n 4 informatica
Seguridad informática

La actualidad más candente (20)

PPTX
Power point ana vazquez
PPTX
Hacking
ODP
Impress seguridad
PPT
Virus
PPT
Seguridad Digital
PPT
TRABAJO FINAL UCIC MIRELL LEON MADRID
PPT
Virus y Antivirus
ODP
Impres seguridad
PPTX
Presentacion1 jorge vigil
PDF
Perfiles de la Seguridad Informática
PPTX
Tp 4
ODP
Impres seguridad
PPT
La Seguridad En Internet ; Alexandra IbañE
PPTX
Internet
PPTX
Delito informatico
PPTX
Actividad 4 - Peligros en la red
PDF
Decalogo
PDF
Decalogo
PPTX
Ciberseguridad
PDF
10 TIPS USANDO TICS
Power point ana vazquez
Hacking
Impress seguridad
Virus
Seguridad Digital
TRABAJO FINAL UCIC MIRELL LEON MADRID
Virus y Antivirus
Impres seguridad
Presentacion1 jorge vigil
Perfiles de la Seguridad Informática
Tp 4
Impres seguridad
La Seguridad En Internet ; Alexandra IbañE
Internet
Delito informatico
Actividad 4 - Peligros en la red
Decalogo
Decalogo
Ciberseguridad
10 TIPS USANDO TICS
Publicidad

Destacado (20)

PPT
Creacion de material educativo
PPTX
Mashup
PPTX
Presentación tribus urbanas
PPS
David copperfield2
PPTX
Ultima presentacion de seminario
PPTX
Mayline parker tics
PDF
Tarea 2
PPT
Nomès els metges poden conèixer el seu interior
PDF
Boletin departamental mayo 7 de 2012
PPT
Ppt slide
PDF
Ejercitacion
DOC
Ivan siarez
PDF
Resultat du sond
PPSX
Y uno aprende
PPTX
Compañías y tributos
DOC
Primera generació
PPTX
Fideos con caballa gaditanos
PPT
Infracciones administrativas 2
DOC
comentarisamanubueno
Creacion de material educativo
Mashup
Presentación tribus urbanas
David copperfield2
Ultima presentacion de seminario
Mayline parker tics
Tarea 2
Nomès els metges poden conèixer el seu interior
Boletin departamental mayo 7 de 2012
Ppt slide
Ejercitacion
Ivan siarez
Resultat du sond
Y uno aprende
Compañías y tributos
Primera generació
Fideos con caballa gaditanos
Infracciones administrativas 2
comentarisamanubueno
Publicidad

Último (20)

PPTX
Curso de generación de energía mediante sistemas solares
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
PPT
Protocolos de seguridad y mecanismos encriptación
PPTX
Sistema de Gestión Integral TCA Ingenieros.pptx
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
PDF
Distribucion de frecuencia exel (1).pdf
PPTX
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
PPTX
El uso de las TIC en la vida cotidiana..
PDF
Final Tecno .pdfjdhdjsjdhsjshshhshshshhshhhhhhh
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PPTX
Presentación final ingenieria de metodos
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
PDF
MANUAL de recursos humanos para ODOO.pdf
DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
PDF
Taller tecnológico Michelle lobo Velasquez
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
Curso de generación de energía mediante sistemas solares
Documental Beyond the Code (Dossier Presentación - 2.0)
Protocolos de seguridad y mecanismos encriptación
Sistema de Gestión Integral TCA Ingenieros.pptx
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
Distribucion de frecuencia exel (1).pdf
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
El uso de las TIC en la vida cotidiana..
Final Tecno .pdfjdhdjsjdhsjshshhshshshhshhhhhhh
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
Guía 5. Test de orientación Vocacional 2.docx
Presentación final ingenieria de metodos
Estrategia de Apoyo de Daylin Castaño (5).pdf
MANUAL de recursos humanos para ODOO.pdf
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
Taller tecnológico Michelle lobo Velasquez
Historia Inteligencia Artificial Ana Romero.pptx
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
Mecanismos-de-Propagacion de ondas electromagneticas
TRABAJO DE TECNOLOGIA.pdf...........................

Informáticaseguridad

  • 1. ALUMNO: ´´JESUS ALBERTO ESTRADA POXTAN´´ ´´1 D´´
  • 6. Los atacantes de la informacion son : El hacker, el cracker, el lammer, el copyhacker, bucanero, phreker, newbie, script kiddie.
  • 10. El principal motivo para la seguridad de la informacion Son los atacantes que principalmente son los virus. Para asegurar la informacion debemos de guardarla muy bien y otra opción es ocultarla o también existe la opcion De respaldar la informacion. Esta se realiza a parte de guardar la informacion en una computadora y también en otra, se guardara en un USB Y así no se arriesgara a perder toda la informacion.

Notas del editor

  • #3: Es el conjunto de medidas que los internautas deben tomar para navegar con ciertas garantías por la Red, mantener a salvo su privacidad y la integridad de sus PCs. Una navegación segura no sería concebible si nuestros PCs estuviesen infectados por algún tipo de malware o software malicioso (virus, troyanos, gusanos, adware, spyware, dialers, keyloggers, rootkits o PUPs - Potentially Unwanted Programs) que a su vez abriera puertas traseras (backdoors) que permitieran a los intrusos acceder a nuestros PCs a su antojo.
  • #4: Importa tanto en los centros laborales y educativos como en el uso individual, la información es un elemento muy importante, ya que por medio de ella se generan otros procesos que a su vez darán como resultado otro tipo de información. Entonces siempre es necesario tomar medidas de seguridad para su proteccion, ya que la perdida, la modificación o la mutilación de la información pueden crear situaciones desfavorables que afectan el funcionamiento de todo un orden de trabajo.
  • #5: Respaldo de Información El respaldo de información es un proceso muy importante que debe de tener cada empresa este debe de realizarse en sus computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes. El respaldo se realiza cada mes para que la información se encuentre lo mas actualizado posible, estos serán almacenados dependiendo de las necesidades de la empresa,  ya que pueden realizarse en diferentes dispositivos de almacenaje como los siguientes: CD-RW DVD-RW HD HARD DISC Para realizar esta actividad se realiza haciendo perfiles de cada una de las  computadoras que se hacen de manera manual la primera vez y las siguientes en forma automática, esto facilita la operación y ofrece la ventaja que se puede trabajar de manera eficiente.
  • #6: El objetivo de un servicio de seguridad es mejorar la seguridad de los sistemas de procesamiento de datos y la transferencia de información en las organizaciones. Los servicios de seguridad están diseñados para contrarrestar los ataques a la seguridad y hacen uso de uno o más mecanismos de seguridad para proporcionar el servicio.
  • #7: Los principales atacantes son: EL HACKER: El Hacker es una persona con amplios conocimientos en tecnología, bien puede ser informática, electrónica o comunicaciones, mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programación y sistemas complejos; es un investigador nato que se inclina ante todo por conocer lo relacionado con cadenas de datos cifrados y las posibilidades de acceder a cualquier tipo de "información segura". Su formación y las habilidades que poseen les da una experticia mayor que les permite acceder a sistemas de información seguros, sin ser descubiertos, y también les da la posibilidad de difundir sus conocimientos para que las demás personas se enteren de cómo es que realmente funciona la tecnología y conozcan las debilidades de sus propios sistemas de información. EL CRACKER: Se denomina así a aquella persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrónicos e informáticos. Un Cracker es un hábil conocedor de programación de Software y Hardware; diseña y fabrica programas de guerra y hardware para reventar software y comunicaciones como el teléfono, el correo electrónico o el control de otros computadores remotos. EL LAMMER A este grupo pertenecen aquellas personas deseosas de alcanzar el nivel de un hacker pero su poca formación y sus conocimientos les impiden realizar este sueño. Su trabajo se reduce a ejecutar programas creados por otros, a bajar, en forma indiscriminada, cualquier tipo de programa publicado en la red. EL COPYHACKER Son una nueva generación de falsificadores dedicados al crackeo de Hardware, específicamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los métodos de ruptura y después venderlos los bucaneros. Los Copyhackers se interesan por poseer conocimientos de tecnología, son aficionados a las revistas técnicas y a leer todo lo que hay en la red. Su principal motivación es el dinero. BUCANEROS Son los comerciantes de la red más no existen en ella; aunque no poseen ningún tipo de formación en el área de los sistemas, si poseen un amplio conocimiento en área de los negocios.   PHREAKER Se caracterizan por poseer vastos conocimientos en el área de telefonía terrestre y móvil, incluso más que los propios técnicos de las compañías telefónicas; recientemente con el auge de los celulares, han tenido que ingresar también al mundo de la informática y del procesamiento de datos. NEWBIE Es el típico "novatos" de red, sin proponérselo tropieza con una página de Hacking y descubre que en ella existen áreas de descarga de buenos programas de Hackeo, baja todo lo que puede y empieza a trabajar con ellos. SCRIPT KIDDIE Denominados también “Skid kiddie”, son simples usuarios de Internet, sin conocimientos sobre Hack o Crack aunque aficionados a estos temas no los comprenden realmente, simplemente son internautas que se limitan a recopilar información de la red y a buscar programas que luego ejecutan sin los más mínimos conocimientos, infectando en algunos casos de virus a sus propios equipos.También podrían denominarse los “Pulsa Botones o Clickquiadores“ de la red.
  • #8: Confidencialidad La confidencialidad es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados. Por ejemplo, una transacción de tarjeta de crédito en Internet requiere que el número de tarjeta de crédito a ser transmitida desde el comprador al comerciante y el comerciante de a una red de procesamiento de transacciones. El sistema intenta hacer valer la confidencialidad mediante el cifrado del número de la tarjeta y los datos que contiene la banda magnética durante la transmisión de los mismos. Si una parte no autorizada obtiene el número de la tarjeta en modo alguno, se ha producido una violación de la confidencialidad. La pérdida de la confidencialidad de la información puede adoptar muchas formas. Cuando alguien mira por encima de su hombro, mientras usted tiene información confidencial en la pantalla, cuando se publica información privada, cuando un laptop con información sensible sobre una empresa es robado, cuando se divulga información confidencial a través del teléfono, etc. Todos estos casos pueden constituir una violación de la confidencialidad.
  • #9: Cortafuegos Administración de cuentas de usuarios Detección y prevención de intrusos Antivirus Infraestructura de llave publica Capas de Socket Segura (SSL) Conexión única "Single Sign on- SSO" Biométria Cifrado Cumplimiento de privacidad Acceso remoto Firma digital Intercambio electrónico de Datos "EDI" y Transferencia Electrónica de Fondos "EFT" Redes Virtuales Privadas "VPNs" Transferencia Electrónica Segura "SET" Informática Forense Recuperación de datos Tecnologías de monitoreo
  • #10: La información es poder y a la información se le conoce como: Critica: Es indispensable para la operación de la empresa. Valiosa: Es un activo de la empresa y muy valioso. Sensitiva: Debe de ser conocida por las personas autorizadas Existen dos palabras muy importantes que son riesgo y seguridad: Riesgo: Es todo tipo de vulnerabilidades, amenazas que pueden ocurrir sin previo aviso y producir numerosas pérdidas para las empresas. Los riesgos mas perjudiciales son a las tecnologías de información y comunicaciones. Seguridad: Es una forma de protección contra los riesgos