INSTITUTO SUPERIOR TECNOLOGICO PUBLICO“ELA”   CARLOS MANAYAY DAVID.
      ÑIQUEN ORDINOLA MIRLA.
     REYES ROQUE MARTIN .
     SECLEN DIAZ KARINA .SEGURIDAD COMPUTACIONAL
EL  HACKER
Al aficionado a la informática cuya afición es buscar defectos y puertas traseras para entrar en los sistemas. Para los especialistas, la definición correcta sería: experto que puede conseguir da un sistema informático cosas que sus creadores no imaginan.
EL CRACKER
Usuario y programador informático que tiene amplios conocimientos y crea código malicioso capaz de romper los sistemas de seguridad, para acceder a otros ordenadores o computadoras y así poder recabar o destruir información.
Mi seguridad informatica
Intenta con su actividad la mejora de la seguridad de los sistemas informáticosSólo busca producir dañosRoban informaciones bancarias de miles de compradores onlineLa intención de los hackers es hacer programas mejores y más eficacesSu objetivo es el de romper y producir el mayor daño posibleDIFERENCIASPermite que los administradores del sistema vulnerado, violado detecten el acceso al servidorSon en realidad hackers maliciosos, cuyo objetivo es introducirse ilegalmente en sistemas Tanto el hacker como el cracker son apasionados al mundo de la informática.     SEMEJANZAS
LOS DIEZ MANDAMIENTOS DEL USUARIO DE LA RED1-La contraseña es personal.2- La utilización de los antivirus. 3- Protector de pantalla protegido por contraseña.4-Información secreta mantenerla encriptado.5-Compartir información en la red.
6-Abstenerse a instalar programas no autorizados . 7-Procurar que el equipo se encuentre en optimas condiciones .8-No mantener copias de información encriptado en el servidor. 9-Mantener la información en el mismo lugar y no transportarla a otro sitio.10-Asegurar en seguir cada de los nueve mandamientos anteriores.
LAS AMENAZAS EN INFORMÁTICAEl primer factor de riesgo se centra en los Virus informáticos que todos conocemos. Un virus no es más que un programa codificado con la intención de alterar el correcto funcionamiento del sistema, aprovechándose así, de la inseguridad que presenta el mismo volviendo un caos nuestro computador.
LAS PRINCIPALES AMENAZAS     Amenazas a la seguridad de un sistema informático o computadoraProgramas malignos: virus, espías, troyanos, gusanos, phishing, spamming, etc. Siniestros: robos, incendio, humedad, etc. pueden provocar pérdida de información. Intrusos: piratas informaticos pueden acceder remotamente (si está conectado a una red) o físicamente a un sistema para provocar daños.Operadores: los propios operadores de un sistema pueden debilitar y ser amenaza a la seguridad de un sistema no sólo por boicot, también por falta de capacitación o de interés.
LOS DIEZ MANDAMIENTOS DEL ADMINISTRADOR DE LA RED1._Siga , Respalde , y Audite.2._Establezca políticas de seguridad.3._Implememte sistemas de seguridad para la red. 4._Responda inmediatamente ante cualquier sugerencia o queja.5._No sobre cargar los servidor.6._Debe tener a menor cantidad de puertos abiertos.
7._Implementar estrategias para la creación de las copias de respaldo.8._Debe leer diariamente los logs que arrogan el servidor.9._El acceso a centro de computo debe ser completamente restringido y auditado cada instante.10._Conviertase en el hacker de su empresa.
FAKE MAIFake Mail, es enviar un correo electrónico falseando el remitente se trata de una técnica usada en ingeniería social para poder obtener el password de la victima . 
Es un servidor de correos falsos que captura mensajes de correo electrónico como archivos de pruebas de aceptación. Esto evita el exceso de configuración de la creación de un servidor de correo real y tratando de extraer el contenido de cola de correo. ¿CÓMO  ENVIAR UN CORREO FALSO O FAKE MAIL? Abre la aplicación Fake Mail, selecciona SendMail y pulsa OK. Seguidamente pulsa a Yes y aparecerá lapantalla FROM. Aquí debemos introducir losdatos de la persona que supuestamente envíael email. En Appear From (Email)introducimos el email y en Appear From(Name) el nombre a mostrar. Cuandohayamos finalizado pulsamos en Opciones > OK.
Quien recibirá el email falso. En el campo SentTointroducimos el email y pulsamos Opciones > OK.  Pasaremos de nuevo a otra pantalla , en este casoSUBJECT, donde debemos introducir el Asunto delmensaje. Pulsamos OK. Ahora viene lo importante, escribir el mensaje.Cuando hayamos acabado pulsamos OK ypulsamos I Agree para aceptar los Términos delServicio. Asaremos a la pantalla SEND TO, donde debemos especificar
¿CUALES SON LAS POSIBLES SOLUCIONES AL PROBLEMA DEL FAKE MAIL? Visitar la página http://www.sendmail.org/ yactualizarte a la última versión. Observar lacorrección de los bugs en la versión actualizada. Efectiva, pero de igual forma no demoraran enencontrar un nuevo bug en la versión actualizada.
Implementar el RFC 931 en su sistema. Seencuentra en :http://www.freesoft.org/CIE/RFC/Orig/rfc931.txt. Deshabilitar el servicio de correo smtp por elpuerto 25.
EL CÓDIGO ASCEl código ASCII utiliza 7 bits para representar los caracteres, aunque inicialmente empleaba un bit adicional (bit de pariedad) que se usaba para detectar errores en la transmisión. A menudo se llama incorrectamente ASCII a otros codigos de caracteres 8 bits, como el estándar ISO-8859-1 que es una extensión que utiliza 8 bits para proporcionar caracteres adicionales usados en idiomas distintos al inglés, como el español.
ASCII fue publicado como estándar por primera vez en 1967 y fue actualizado por última vez en 1986. En la actualidad define códigos para 33 caracteres no imprimibles, de los cuales la mayoría son caracteres de control obsoletos que tienen efecto sobre cómo se procesa el texto, más otros 95 caracteres imprimibles que les siguen en la numeración (empezando por el carácter espacio).
DETECTIVES DE SEGURIDAD COMPUTACIONALSon personas que se encargan de identificar informes de ventas alterados, ladrones de secretos industriales, rastrear intrusos, ayudar a rechazar denuncias por despidos abusivos o por acoso sexual, y revelar el uso inapropiado de la internet por parte de los empleados.
    Estos detectives pueden identificar la    fuente de informes de venta alterados,    atrapar ladrones secretos industriales,    rastrear intrusos, ayudar a rechazar    denuncias por despido abusivos o acoso    sexual, revelar el uso inapropiado del    internet por parte de los empleados.
AUTOPSIA INFORMÁTICALa NEW TECHNOLOGIES, fue una de las primeras empresas en interesarse por la autopsia informáticaFundada en 1996, por un grupo de ex agentes federales pioneros en la materia entre ellos MICHAEL ANDERSON , investigador del IRS desde hace 25 años , que a entrenado a miles de agente de seguridad sobre técnicas de rastreo informático.

Más contenido relacionado

PPT
Pc zombie, spim, ramsomware
PPTX
Presentación1 proxy 1
DOCX
Elastix manual
PPTX
Riesgos de la informacion electronica
PDF
Manual de-instalación
PPTX
Presentación actividades para desarrollar los sentidos.
PPTX
Mi seguridad informatica
PPT
El Realismo por Fiorellia Montero
Pc zombie, spim, ramsomware
Presentación1 proxy 1
Elastix manual
Riesgos de la informacion electronica
Manual de-instalación
Presentación actividades para desarrollar los sentidos.
Mi seguridad informatica
El Realismo por Fiorellia Montero

Destacado (6)

PDF
Well-being 2016 book of proceedings
DOC
Obra peer gynt (diàlegs)
PPTX
"LAS RUEDAS DE LA PUBLICIDAD" por J. Pineda
PPT
Encuestas jornadas conselleria
PDF
Declaración do II Foro del Frente Parlamentario Contra el Hambre de América L...
PDF
9. Seamos libres
Well-being 2016 book of proceedings
Obra peer gynt (diàlegs)
"LAS RUEDAS DE LA PUBLICIDAD" por J. Pineda
Encuestas jornadas conselleria
Declaración do II Foro del Frente Parlamentario Contra el Hambre de América L...
9. Seamos libres
Publicidad

Similar a Mi seguridad informatica (20)

PDF
REVISTA VIRTUAL INFO
PPTX
Hacker un cracker
PPTX
Hacker un cracker
PPTX
Seguridad informatica
PPTX
Seguridad informatica
PPTX
Comercio Electronico pc
PPTX
Seguridad informatica
PPTX
Pc zombie
PPTX
Pc zombie
PPTX
Virus investigación 3 pres 3
PPT
Ataques y vulnerabilidad
PPT
Ataques Y Vulnerabilidades
PPT
Ataques Y Vulnerabilidad
PPTX
Seguridad informatica
PPTX
Seguridad informatica
PPTX
Hacker.pptx tarea resuelta
DOCX
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
DOCX
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
PPTX
Riesgos de la información electrónica
PPTX
Riesgos información electrónica milena
REVISTA VIRTUAL INFO
Hacker un cracker
Hacker un cracker
Seguridad informatica
Seguridad informatica
Comercio Electronico pc
Seguridad informatica
Pc zombie
Pc zombie
Virus investigación 3 pres 3
Ataques y vulnerabilidad
Ataques Y Vulnerabilidades
Ataques Y Vulnerabilidad
Seguridad informatica
Seguridad informatica
Hacker.pptx tarea resuelta
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Riesgos de la información electrónica
Riesgos información electrónica milena
Publicidad

Último (20)

PDF
E1 Guía_Matemática_5°_grado.pdf paraguay
PDF
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
PDF
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
PPTX
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
PPTX
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
PDF
Manual del Gobierno Escolar -MINEDUC.pdf
PDF
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
PDF
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
PDF
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
PDF
IPERC...................................
PDF
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
PDF
2.0 Introduccion a processing, y como obtenerlo
PDF
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
PDF
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
DOC
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
E1 Guía_Matemática_5°_grado.pdf paraguay
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
Manual del Gobierno Escolar -MINEDUC.pdf
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
IPERC...................................
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
PLAN DE CASTELLANO 2021 actualizado a la normativa
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
2.0 Introduccion a processing, y como obtenerlo
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc

Mi seguridad informatica

  • 1. INSTITUTO SUPERIOR TECNOLOGICO PUBLICO“ELA”   CARLOS MANAYAY DAVID.
  • 2. ÑIQUEN ORDINOLA MIRLA.
  • 3. REYES ROQUE MARTIN .
  • 4. SECLEN DIAZ KARINA .SEGURIDAD COMPUTACIONAL
  • 6. Al aficionado a la informática cuya afición es buscar defectos y puertas traseras para entrar en los sistemas. Para los especialistas, la definición correcta sería: experto que puede conseguir da un sistema informático cosas que sus creadores no imaginan.
  • 8. Usuario y programador informático que tiene amplios conocimientos y crea código malicioso capaz de romper los sistemas de seguridad, para acceder a otros ordenadores o computadoras y así poder recabar o destruir información.
  • 10. Intenta con su actividad la mejora de la seguridad de los sistemas informáticosSólo busca producir dañosRoban informaciones bancarias de miles de compradores onlineLa intención de los hackers es hacer programas mejores y más eficacesSu objetivo es el de romper y producir el mayor daño posibleDIFERENCIASPermite que los administradores del sistema vulnerado, violado detecten el acceso al servidorSon en realidad hackers maliciosos, cuyo objetivo es introducirse ilegalmente en sistemas Tanto el hacker como el cracker son apasionados al mundo de la informática. SEMEJANZAS
  • 11. LOS DIEZ MANDAMIENTOS DEL USUARIO DE LA RED1-La contraseña es personal.2- La utilización de los antivirus. 3- Protector de pantalla protegido por contraseña.4-Información secreta mantenerla encriptado.5-Compartir información en la red.
  • 12. 6-Abstenerse a instalar programas no autorizados . 7-Procurar que el equipo se encuentre en optimas condiciones .8-No mantener copias de información encriptado en el servidor. 9-Mantener la información en el mismo lugar y no transportarla a otro sitio.10-Asegurar en seguir cada de los nueve mandamientos anteriores.
  • 13. LAS AMENAZAS EN INFORMÁTICAEl primer factor de riesgo se centra en los Virus informáticos que todos conocemos. Un virus no es más que un programa codificado con la intención de alterar el correcto funcionamiento del sistema, aprovechándose así, de la inseguridad que presenta el mismo volviendo un caos nuestro computador.
  • 14. LAS PRINCIPALES AMENAZAS Amenazas a la seguridad de un sistema informático o computadoraProgramas malignos: virus, espías, troyanos, gusanos, phishing, spamming, etc. Siniestros: robos, incendio, humedad, etc. pueden provocar pérdida de información. Intrusos: piratas informaticos pueden acceder remotamente (si está conectado a una red) o físicamente a un sistema para provocar daños.Operadores: los propios operadores de un sistema pueden debilitar y ser amenaza a la seguridad de un sistema no sólo por boicot, también por falta de capacitación o de interés.
  • 15. LOS DIEZ MANDAMIENTOS DEL ADMINISTRADOR DE LA RED1._Siga , Respalde , y Audite.2._Establezca políticas de seguridad.3._Implememte sistemas de seguridad para la red. 4._Responda inmediatamente ante cualquier sugerencia o queja.5._No sobre cargar los servidor.6._Debe tener a menor cantidad de puertos abiertos.
  • 16. 7._Implementar estrategias para la creación de las copias de respaldo.8._Debe leer diariamente los logs que arrogan el servidor.9._El acceso a centro de computo debe ser completamente restringido y auditado cada instante.10._Conviertase en el hacker de su empresa.
  • 17. FAKE MAIFake Mail, es enviar un correo electrónico falseando el remitente se trata de una técnica usada en ingeniería social para poder obtener el password de la victima . 
  • 18. Es un servidor de correos falsos que captura mensajes de correo electrónico como archivos de pruebas de aceptación. Esto evita el exceso de configuración de la creación de un servidor de correo real y tratando de extraer el contenido de cola de correo. ¿CÓMO ENVIAR UN CORREO FALSO O FAKE MAIL? Abre la aplicación Fake Mail, selecciona SendMail y pulsa OK. Seguidamente pulsa a Yes y aparecerá lapantalla FROM. Aquí debemos introducir losdatos de la persona que supuestamente envíael email. En Appear From (Email)introducimos el email y en Appear From(Name) el nombre a mostrar. Cuandohayamos finalizado pulsamos en Opciones > OK.
  • 19. Quien recibirá el email falso. En el campo SentTointroducimos el email y pulsamos Opciones > OK. Pasaremos de nuevo a otra pantalla , en este casoSUBJECT, donde debemos introducir el Asunto delmensaje. Pulsamos OK. Ahora viene lo importante, escribir el mensaje.Cuando hayamos acabado pulsamos OK ypulsamos I Agree para aceptar los Términos delServicio. Asaremos a la pantalla SEND TO, donde debemos especificar
  • 20. ¿CUALES SON LAS POSIBLES SOLUCIONES AL PROBLEMA DEL FAKE MAIL? Visitar la página http://www.sendmail.org/ yactualizarte a la última versión. Observar lacorrección de los bugs en la versión actualizada. Efectiva, pero de igual forma no demoraran enencontrar un nuevo bug en la versión actualizada.
  • 21. Implementar el RFC 931 en su sistema. Seencuentra en :http://www.freesoft.org/CIE/RFC/Orig/rfc931.txt. Deshabilitar el servicio de correo smtp por elpuerto 25.
  • 22. EL CÓDIGO ASCEl código ASCII utiliza 7 bits para representar los caracteres, aunque inicialmente empleaba un bit adicional (bit de pariedad) que se usaba para detectar errores en la transmisión. A menudo se llama incorrectamente ASCII a otros codigos de caracteres 8 bits, como el estándar ISO-8859-1 que es una extensión que utiliza 8 bits para proporcionar caracteres adicionales usados en idiomas distintos al inglés, como el español.
  • 23. ASCII fue publicado como estándar por primera vez en 1967 y fue actualizado por última vez en 1986. En la actualidad define códigos para 33 caracteres no imprimibles, de los cuales la mayoría son caracteres de control obsoletos que tienen efecto sobre cómo se procesa el texto, más otros 95 caracteres imprimibles que les siguen en la numeración (empezando por el carácter espacio).
  • 24. DETECTIVES DE SEGURIDAD COMPUTACIONALSon personas que se encargan de identificar informes de ventas alterados, ladrones de secretos industriales, rastrear intrusos, ayudar a rechazar denuncias por despidos abusivos o por acoso sexual, y revelar el uso inapropiado de la internet por parte de los empleados.
  • 25. Estos detectives pueden identificar la fuente de informes de venta alterados, atrapar ladrones secretos industriales, rastrear intrusos, ayudar a rechazar denuncias por despido abusivos o acoso sexual, revelar el uso inapropiado del internet por parte de los empleados.
  • 26. AUTOPSIA INFORMÁTICALa NEW TECHNOLOGIES, fue una de las primeras empresas en interesarse por la autopsia informáticaFundada en 1996, por un grupo de ex agentes federales pioneros en la materia entre ellos MICHAEL ANDERSON , investigador del IRS desde hace 25 años , que a entrenado a miles de agente de seguridad sobre técnicas de rastreo informático.
  • 27. GRACIAS