manipulacion jona

18
Aproximaciones conceptuales sobre seguridad informática NOMBRE DE LA ESCUELA: GUILLERMO ALMIRANTE BROWN NOMBRE DE LA MATERIA: MANIPULACION Y PRESERVACION DE DATOS NOMBRE DEL ALUMNO: JONATAN OJEDA CURSO Y DIVICION: 5to Año IV Producción de bienes y Servicios. PROFESORA: CRISTINA CHANDOHA TEMA:

Upload: jona

Post on 02-Apr-2016

217 views

Category:

Documents


0 download

DESCRIPTION

Trabajo practico

TRANSCRIPT

Page 1: Manipulacion jona

Aproximaciones conceptuales sobre seguridad informática

NOMBRE DE LA ESCUELA: GUILLERMO ALMIRANTE BROWN

NOMBRE DE LA MATERIA: MANIPULACION Y PRESERVACION DE

DATOS

NOMBRE DEL ALUMNO: JONATAN OJEDA

CURSO Y DIVICION: 5to Año IV Producción de bienes y

Servicios.

PROFESORA: CRISTINA CHANDOHA

TEMA: APROXIMACIONES COMCEPTUALES SOBRE SEGURIDAD INFORMATICA

Page 2: Manipulacion jona

Aproximaciones conceptuales sobre seguridad informática

INDICE:

1_ Presentación del trabajo 2_ Índice 3_ ¿Cuál es la diferencia entre un antivirus gratis y uno pago? 4_ ¿Qué es una firma digital?-¿Cuál es la ventaja y su desventaja que ofrece? 5_ ¿Cómo se clasifican los códigos maliciosos? 6_ Según su criterio: ¿Que estudia la seguridad informática ¿Qué antivirus se recomienda para instalar en un Smartphone? 7_ investigue en al menos 5 sitios sobre el significado de INGENIERO SOCIAL INVERSA. 8_ Utilice un software que permita bloquear los popups en los sitios web 9_ Buscar 4 palabras que definen los buenos procedimientos en seguridad informática.

Page 3: Manipulacion jona

Aproximaciones conceptuales sobre seguridad informática

¿Cuál es la diferencia entre un antivirus gratis y uno pago?

La diferencia entre un antivirus gratis y un antivirus pago es que con respecto al antivirus gratis suele ofrecer un servicio básico de: “escaneo del sistemas, análisis programable automático, actualización automática y cuarentena” es decir, los antivirus gratuitos solo detectan virus y los elimina pero no protege las demás partes de la pc o computadora, Mientras que el antivirus pago cumple con las funciones del antivirus gratis y con servicios específicos y mayor protección en toda la pc.Ambos antivirus para mayor eficacia deben estar actualizados para que cumpla su función.

“Si ponemos a rodar en el mismo sistema a un antivirus gratuito y a uno pago, podremos observar una pequeña diferencia en cuanto al nivel de detección: el antivirus pagado es capaz de realizar una búsqueda profunda y detectar algunas amenazas más que su contraparte.”

Page 4: Manipulacion jona

Aproximaciones conceptuales sobre seguridad informática

¿Qué es una firma digital?

La firma digital es un conjunto de datos, documentos, archivos, mensajes que tiene como tiene como función almacenar o guardar la tarea que se le designe y con esa firma se mantenga bien archiva y con la firma únicamente del autor pueda ingresar a ella.

VENTAJAS: _Otorga mayor seguridad. _ Logra no Autenticar. _ Detecta cada modificación o acción. _ Identificación de conexión.

DESVENTAJAS: _ contar con un entorno de confiaza y seguro con quien contar. _ Costo de la tecnología.

Page 5: Manipulacion jona

Aproximaciones conceptuales sobre seguridad informática

¿Cómo se clasifican los códigos maliciosos?

Los códigos maliciosos se encuentran en cualquier programa, documento, mensaje y en el ordenador causando ruidos molestos cerrando páginas, dañando y atacando el sitio web y pc.Los códigos se encuentran en amenazas como:

A_ VIRUS : programa creado para dañar el equipo.

B_ GUSANO: programa que daña a través de una red. Se activa enviando copia de red O internet junto a los códigos maliciosos instalan programas troyanos

C_ TROYANO: Código malicioso que a diferencia de los Virus y Gusano no puede reproducirse por sí mismo oh instalar archivos .

Es decir que los códigos maliciosos son aquellos que ingresan a la pc o ordenador como Virus, Troyano, Gusano y dañan el servicios

Page 6: Manipulacion jona

Aproximaciones conceptuales sobre seguridad informática

¿Que estudia la seguridad informática?

Mi opinión la seguridad informatica estudia todo el área de la pc, ordenador y especialmente las información datos y software y hardware es decir: Todo procesos y herramienta sufieciente para proteger y garantizar el uso de información requerida y protección a partes que puedan dañar con el ordenador y la pc.

¿Qué antivirus se recomienda para instalar en un Smartphone?

Se recomienda los siguientes antivirus:

 

Avast mobile: AVG: androide: Lookout:protección contra protección contra protección contramalware, spyware antirrobos,bloqueo virus y Malwarebloqueo y borra sobre algo dudoso. Rastreo, bloque urlEtc. Etc. Etc.

Page 7: Manipulacion jona

Aproximaciones conceptuales sobre seguridad informática

Page 8: Manipulacion jona

Aproximaciones conceptuales sobre seguridad informática

Sitios sobre el significado de: INGENIERO SOCIAL INVERSA.

* Contacto con las personas que pueden ingresar la información necesaria para atacar o introducirse en un sistema, la ingeniería social inversa es pasiva, ya que en ella se pone la trampa y se espera cautelosamente a que alguien caiga en ella.http://jummp.wordpress.com/2009/10/21/ingenieria-social-inversa/

* El término de “Ingeniería Social” aplicado al tema de la seguridad informática en general, es utilizado para describir una serie de procedimientos o metodologías específicas que servirían por ejemplo a un atacante para obtener información vital sobre el sistema a atacar.http://noticias.area7g.com/2008/12/agujero-de-seguridad-ingenieria-social-inversa/

* Con el término ingeniería social se define el conjunto de técnicas psicológicas y habilidades sociales utilizadas de forma consciente y muchas veces premeditada para la obtención de información de terceros. No existe una limitación en cuanto al tipo de información y tampoco en la utilización posterior de la información obtenida. Puede ser ingeniería social el obtener de un profesor las preguntas de un examen o la clave de accesohttp://es.slideshare.net/Viktor365/ingenieria-social-12574815

Page 9: Manipulacion jona

Aproximaciones conceptuales sobre seguridad informática

Software que permita bloquear los popups en los sitios web

Unas de las formas es la siguiente:

1_Haz clic en el icono de llave inglesa de la barra Google llave inglesa.2_En la pestaña Herramientas, activa o desactiva la casilla de verificación "Bloqueador de pop-ups" Bloqueador de pop-ups.3_Haz clic en Guardar.

Otra manera es :

http://pop-up-sentry.softonic.com/

http://cleanmypc-free-popup-blocker.softonic.com/

Page 10: Manipulacion jona

Aproximaciones conceptuales sobre seguridad informática

procedimientos en seguridad informática:

1-confidencialidad: es la propiedad que impide la divulgación de información a personas o sistemas no autorizado. Además asegura el acceso a la información únicamente a aquellas personas que cuenten con la debida autorización.

2-Integridad:Busca mantener los datos libres de modificaciones no autorizadas, la integridad es el mantener con seguridad la información tal cual fue archivada, sin ser manipulada o alterada por personas o procesos no autorizados.

3-Disponibilidad: la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. Groso modo, la disponibilidad es el acceso a la información y a los sistemas por personas autorizadas en el momento que así lo requieran. Utilizado para almacenar y procesar información.

4-Autenticación o autentificación:permite identificar el generador de la información. Por ejemplo al recibir un mensaje de alguien, estar seguro que es de ese alguien el que lo a mandado, y no otra persona haciéndose pasar por la otra. En un sistema informático se suele conseguir este factor con el uso de cuentas de usuario y contraseñas de acceso.

Page 12: Manipulacion jona

Aproximaciones conceptuales sobre seguridad informática