seguridad informatica

2
Dorcas Abigail Martínez López 0903-08-12931 Tania Izabel Tirado fuentes 0903-08- 14776 Seguridad física: Whitepixel: este software es trabajado conjuntamente con hardware y sirve para Esta combinación de software y hardware logra una tasa de 28.6 mil millones MD5 hashes de contraseñas probadas por segundo, consume 1.230 vatios a plena carga Seguridad Lógica Según la práctica que se realizó en el portal de GRC contraseña Calculator realizamos pruebas con diferentes contraseñas como lo es 1234 esta contraseña nos dice que para poderla cifrar en un escenario en línea este ataque pueden accesar a una cuenta en 1.85seg En un escenario de ataque rápido accesarian en un tiempo 0.00000111 seg. En un ataque de cracking accesan en un tiempo de 0.00000000111 seg. En un ejemplo real en una contraseña que utilizo en Oracle utilizo la contraseña siguiente Abi4.8mart en línea este ataque pueden accesar a una cuenta en tardaría 19240000 siglos. En un escenario de ataque rápido accesarian en un tiempo 19,24 años. En un ataque de cracking accesan en un tiempo de 1,000 semanas Lo que nos da la pauta a que esta contraseña es más fuerte a diferencia de otras por el uso de caracteres especiales letras mayúsculas, números. Restauración de Equipo y de Sistemas Pantallazo azul:

Upload: abizita-mart-lopez

Post on 14-Dec-2015

11 views

Category:

Documents


2 download

DESCRIPTION

seguridad

TRANSCRIPT

Page 1: Seguridad Informatica

Dorcas Abigail Martínez López 0903-08-12931 Tania Izabel Tirado fuentes 0903-08- 14776

Seguridad física:

Whitepixel: este software es trabajado conjuntamente con hardware y sirve para Esta

combinación de software y hardware logra una tasa de 28.6 mil millones MD5 hashes de

contraseñas probadas por segundo, consume 1.230 vatios a plena carga

Seguridad Lógica

Según la práctica que se realizó en el portal de GRC contraseña

Calculator realizamos pruebas con diferentes contraseñas como lo es

1234 esta contraseña nos dice que para poderla cifrar en un escenario

en línea este ataque pueden accesar a una cuenta en 1.85seg

En un escenario de ataque rápido accesarian en un tiempo 0.00000111

seg.

En un ataque de cracking accesan en un tiempo de 0.00000000111 seg.

En un ejemplo real en una contraseña que utilizo en Oracle utilizo la

contraseña siguiente Abi4.8mart

en línea este ataque pueden accesar a una cuenta en tardaría 19240000

siglos.

En un escenario de ataque rápido accesarian en un tiempo 19,24 años.

En un ataque de cracking accesan en un tiempo de 1,000 semanas

Lo que nos da la pauta a que esta contraseña es más fuerte a diferencia

de otras por el uso de caracteres especiales letras mayúsculas,

números.

Restauración de Equipo y de Sistemas

Pantallazo azul:

Page 2: Seguridad Informatica

Dorcas Abigail Martínez López 0903-08-12931 Tania Izabel Tirado fuentes 0903-08- 14776

Este error comúnmente se presenta en la gran parte de usuaris

Windows,

Restauración de equipo y de sistemas:

BluescreenView:

Cuando utilizamos Windows, no estamos exentos de los famosos

pantallazos azules o BlueScreen, en la mayoría de veces lo que se

realiza es reiniciar el dispositivo, pero no es la solución a este

problema, ya que periódicamente se repite este problema.

Sabemos que los pantallazos azules es una alerta que manda el Sistema

considerado como crítico, que indica un mal rendimiento o falla no solo

de software, sino también de hardware, ya que se a intentado

solucionarlo reinstalando el SO pero este error continua.

Para poder dar un diagnostico acertada BluescreenView es una

herramienta que nos ayuda a analizar detalladamente la información del

error, para poder así dar una solución eficiente

Evaluación de los Sistemas y Procedimientos, y de la

Eficiencia y Eficacia que se tiene en el uso de la

Información.

Confidencialidad de los Sistemas

Según el análisis generado por la empresa de Eset y que la mayor parte de

riesgos que corre una empresa es de ser atacada por malwares, Ransomware.

Los cibercriminales que de esta manera son catalogados saben que el usuario

promedio es bastante propenso a abrir archivos adjuntos de correos

desconocidos, lo que es utilizado no sólo en APTs sino en otros incidentes como

el malware que secuestra información y luego pide rescate, conocido como

Ransomware. Un ejemplo que brinda la empresa de Eset son las campañas

mundiales de CTB-Locker, detectado por ESET como Win32/FileCoder.DA.

Otro de los ataques también mas comunes son los fraudes tanto internos como externos.

Ataques a base de datos