manipulacion jona
DESCRIPTION
Trabajo practicoTRANSCRIPT
Aproximaciones conceptuales sobre seguridad informática
NOMBRE DE LA ESCUELA: GUILLERMO ALMIRANTE BROWN
NOMBRE DE LA MATERIA: MANIPULACION Y PRESERVACION DE
DATOS
NOMBRE DEL ALUMNO: JONATAN OJEDA
CURSO Y DIVICION: 5to Año IV Producción de bienes y
Servicios.
PROFESORA: CRISTINA CHANDOHA
TEMA: APROXIMACIONES COMCEPTUALES SOBRE SEGURIDAD INFORMATICA
Aproximaciones conceptuales sobre seguridad informática
INDICE:
1_ Presentación del trabajo 2_ Índice 3_ ¿Cuál es la diferencia entre un antivirus gratis y uno pago? 4_ ¿Qué es una firma digital?-¿Cuál es la ventaja y su desventaja que ofrece? 5_ ¿Cómo se clasifican los códigos maliciosos? 6_ Según su criterio: ¿Que estudia la seguridad informática ¿Qué antivirus se recomienda para instalar en un Smartphone? 7_ investigue en al menos 5 sitios sobre el significado de INGENIERO SOCIAL INVERSA. 8_ Utilice un software que permita bloquear los popups en los sitios web 9_ Buscar 4 palabras que definen los buenos procedimientos en seguridad informática.
Aproximaciones conceptuales sobre seguridad informática
¿Cuál es la diferencia entre un antivirus gratis y uno pago?
La diferencia entre un antivirus gratis y un antivirus pago es que con respecto al antivirus gratis suele ofrecer un servicio básico de: “escaneo del sistemas, análisis programable automático, actualización automática y cuarentena” es decir, los antivirus gratuitos solo detectan virus y los elimina pero no protege las demás partes de la pc o computadora, Mientras que el antivirus pago cumple con las funciones del antivirus gratis y con servicios específicos y mayor protección en toda la pc.Ambos antivirus para mayor eficacia deben estar actualizados para que cumpla su función.
“Si ponemos a rodar en el mismo sistema a un antivirus gratuito y a uno pago, podremos observar una pequeña diferencia en cuanto al nivel de detección: el antivirus pagado es capaz de realizar una búsqueda profunda y detectar algunas amenazas más que su contraparte.”
Aproximaciones conceptuales sobre seguridad informática
¿Qué es una firma digital?
La firma digital es un conjunto de datos, documentos, archivos, mensajes que tiene como tiene como función almacenar o guardar la tarea que se le designe y con esa firma se mantenga bien archiva y con la firma únicamente del autor pueda ingresar a ella.
VENTAJAS: _Otorga mayor seguridad. _ Logra no Autenticar. _ Detecta cada modificación o acción. _ Identificación de conexión.
DESVENTAJAS: _ contar con un entorno de confiaza y seguro con quien contar. _ Costo de la tecnología.
Aproximaciones conceptuales sobre seguridad informática
¿Cómo se clasifican los códigos maliciosos?
Los códigos maliciosos se encuentran en cualquier programa, documento, mensaje y en el ordenador causando ruidos molestos cerrando páginas, dañando y atacando el sitio web y pc.Los códigos se encuentran en amenazas como:
A_ VIRUS : programa creado para dañar el equipo.
B_ GUSANO: programa que daña a través de una red. Se activa enviando copia de red O internet junto a los códigos maliciosos instalan programas troyanos
C_ TROYANO: Código malicioso que a diferencia de los Virus y Gusano no puede reproducirse por sí mismo oh instalar archivos .
Es decir que los códigos maliciosos son aquellos que ingresan a la pc o ordenador como Virus, Troyano, Gusano y dañan el servicios
Aproximaciones conceptuales sobre seguridad informática
¿Que estudia la seguridad informática?
Mi opinión la seguridad informatica estudia todo el área de la pc, ordenador y especialmente las información datos y software y hardware es decir: Todo procesos y herramienta sufieciente para proteger y garantizar el uso de información requerida y protección a partes que puedan dañar con el ordenador y la pc.
¿Qué antivirus se recomienda para instalar en un Smartphone?
Se recomienda los siguientes antivirus:
Avast mobile: AVG: androide: Lookout:protección contra protección contra protección contramalware, spyware antirrobos,bloqueo virus y Malwarebloqueo y borra sobre algo dudoso. Rastreo, bloque urlEtc. Etc. Etc.
Aproximaciones conceptuales sobre seguridad informática
Aproximaciones conceptuales sobre seguridad informática
Sitios sobre el significado de: INGENIERO SOCIAL INVERSA.
* Contacto con las personas que pueden ingresar la información necesaria para atacar o introducirse en un sistema, la ingeniería social inversa es pasiva, ya que en ella se pone la trampa y se espera cautelosamente a que alguien caiga en ella.http://jummp.wordpress.com/2009/10/21/ingenieria-social-inversa/
* El término de “Ingeniería Social” aplicado al tema de la seguridad informática en general, es utilizado para describir una serie de procedimientos o metodologías específicas que servirían por ejemplo a un atacante para obtener información vital sobre el sistema a atacar.http://noticias.area7g.com/2008/12/agujero-de-seguridad-ingenieria-social-inversa/
* Con el término ingeniería social se define el conjunto de técnicas psicológicas y habilidades sociales utilizadas de forma consciente y muchas veces premeditada para la obtención de información de terceros. No existe una limitación en cuanto al tipo de información y tampoco en la utilización posterior de la información obtenida. Puede ser ingeniería social el obtener de un profesor las preguntas de un examen o la clave de accesohttp://es.slideshare.net/Viktor365/ingenieria-social-12574815
Aproximaciones conceptuales sobre seguridad informática
Software que permita bloquear los popups en los sitios web
Unas de las formas es la siguiente:
1_Haz clic en el icono de llave inglesa de la barra Google llave inglesa.2_En la pestaña Herramientas, activa o desactiva la casilla de verificación "Bloqueador de pop-ups" Bloqueador de pop-ups.3_Haz clic en Guardar.
Otra manera es :
http://pop-up-sentry.softonic.com/
http://cleanmypc-free-popup-blocker.softonic.com/
Aproximaciones conceptuales sobre seguridad informática
procedimientos en seguridad informática:
1-confidencialidad: es la propiedad que impide la divulgación de información a personas o sistemas no autorizado. Además asegura el acceso a la información únicamente a aquellas personas que cuenten con la debida autorización.
2-Integridad:Busca mantener los datos libres de modificaciones no autorizadas, la integridad es el mantener con seguridad la información tal cual fue archivada, sin ser manipulada o alterada por personas o procesos no autorizados.
3-Disponibilidad: la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. Groso modo, la disponibilidad es el acceso a la información y a los sistemas por personas autorizadas en el momento que así lo requieran. Utilizado para almacenar y procesar información.
4-Autenticación o autentificación:permite identificar el generador de la información. Por ejemplo al recibir un mensaje de alguien, estar seguro que es de ese alguien el que lo a mandado, y no otra persona haciéndose pasar por la otra. En un sistema informático se suele conseguir este factor con el uso de cuentas de usuario y contraseñas de acceso.
Aproximaciones conceptuales sobre seguridad informática
BIBLIOGRAFIAS CONSULTADAS:
http://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n
http://tabletas.about.com/od/Conoce-las-tabletas/tp/Los-5-Mejores-Antivirus-Gratuitos-Para-Smartphone-Y-Tablet-Android.htm
http://www.inteliagencia.net/infotica/TK_Seguridad.htm
http://etecnologia.com/antivirus/antivirus-gratuitos-vs-pagados
https://support.google.com/toolbar/answer/9171?hl=es
Aproximaciones conceptuales sobre seguridad informática