Web quest seguridad informática laura garcia

7
Daniela córdoba Domínguez Laura marcela García Marín INTRODUCCIÓN Actualmente tanto particulares como empresas acumulan gran cantidad de datos en soporte informático que potencialmente corre el riesgo de perderse. Los ordenadores no son perfectos, son susceptibles de averías, virus, etc. que pueden dejarlos inservibles con la consiguiente pérdida de información. Una buena política de seguridad, copias de seguridad, antivirus, cortafuegos, etc., garantizará que, en caso de ocurrir algún desastre, las pérdidas sean mínimas. Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet. Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía. MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA

Transcript of Web quest seguridad informática laura garcia

Page 1: Web quest seguridad informática laura garcia

Daniela córdoba Domínguez

Laura marcela García Marín

INTRODUCCIÓNActualmente tanto particulares como empresas acumulan gran cantidad de datos en soporte informático que potencialmente corre el riesgo de perderse.

Los ordenadores no son perfectos, son susceptibles de averías, virus, etc. que pueden dejarlos inservibles con la consiguiente pérdida de información.

Una buena política de seguridad, copias de seguridad, antivirus, cortafuegos, etc., garantizará que, en caso de ocurrir algún desastre, las pérdidas sean mínimas.

Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet.

Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía.

MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA

Page 2: Web quest seguridad informática laura garcia

TAREAEn un documento de Word resolver los siguientes puntos:

1. Define el concepto de Seguridad2. En pocas palabras definir los principios de la Seguridad Informática3. ¿Qué características debe tener un sistema informático fiable?4. ¿A qué peligros está expuesto un sistema informático?5. ¿Qué es el ‘malware’? ¿Qué tipos de ‘malware’ podemos encontrarnos? ¿Cómo se propagan? Pon

ejemplos.6. ¿Qué es un fireware?7. ¿Qué es un proxy?8. ¿Cuáles son los recursos de internet que pueden poner en riesgo nuestro sistema? 9. ¿Qué podemos hacer para ‘navegar’ seguros por la red?10. Escribe al frente de cada programa cual es su función:

WHIRESHARK:FOCA (INFORMATICA):TEAM VIEWVER:BACKTRACK:

11. Busca 5 imágenes relacionadas a seguridad informática12. Captura la pantalla y pega el link de un video sobre seguridad informática

MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA

Page 3: Web quest seguridad informática laura garcia

PROCESORecopilar toda la información posible para resolver cada uno de los puntos.

Crear un documento haciendo en la primera hoja una portada en la segunda hoja una introducción, luego la solución de cada uno de los puntos y por ultimo una conclusión del tema.

Al finalizar el documento grabarlo y subirlo al drive del grupo.

Este trabajo puede realizarse en parejas.

EVALUACIÓNPara la evaluación se tendrá en cuenta la presentación del documento, el diseño, las fuentes, los gráficos y se valorará los contenidos de cada uno de los puntos.

CONCLUSIÓNComo conclusión debe quedar claro el concepto de seguridad informática, cuales son los principios de la seguridad informática, y cuáles son los elementos que afectan la seguridad, además de:

Reconocer la importancia de la seguridad en la informática. Reconocer amenazas e identificar atacantes. Utilizar el vocabulario básico sobre ‘malware’. Saber que medidas son las oportunas para prevenir ataques. Reconocer la importancia de las copias de seguridad y saber planificarlas. Usar adecuadamente el uso del correo electrónico para no favorecer el reenvío de correo basura, hoax, etc.

SOLUCIÓN

1- Es el conjunto de medios (metodologías, documentos, programas y dispositivos físicos) que permite prevenir, impedir, detectar y corregir violaciones a la seguridad.

2- Confidencial: Es el principio de que la información sea accedida solo por un usuario autorizado (llaves, contraseñas, biometrías).

*Integridad: Garantía de que la información no haya sido alterada.

*Disponibilidad: Garantizar que la información siempre esté disponible (planes de contingencia).

*Autenticidad: Garantizar que a información proviene de una fuente valida (firmas digitales).

*Auditabilidad: Garantizar el registro de todas las transacciones incluidas las de seguridad (los logs).

MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA

Page 4: Web quest seguridad informática laura garcia

3- *Confidencial*Integridad*Disponibilidad*Autenticidad

4- Programas mal instalados administradores deshonestos y daños.

5- El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en inglés maliciosos software, y en español es conocido con el nombre de código malicioso.

* Virus clásicos. Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de propagación de los virus es algo menor que la de los gusanos.

*Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos.

* Spyware. Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario. Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc.

6- Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración delfirewall.

7- Un proxy es un ordenador intermedio que se usa en la comunicación de otros dos. La información (generalmente en Internet) va directamente entre un ordenador y otro.

8- *Hackers*crackers*adware*malware*phishing*pharming

9- *Evitar los enlaces sospechosos *No acceder a sitios web de dudosa reputación *Actualizar el sistema operativo y aplicaciones *Descargar aplicaciones desde sitios web oficiales *Evitar el ingreso de información personal en formularios dudosos: Tener precaución con los resultados arrojados por buscadores web *Aceptar sólo contactos conocidos *Evitar la ejecución de archivos sospechosos *Utilizar contraseñas fuertes.

10- WHIRESHARK: Es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo de software y protocolos, y como una herramienta didáctica. Cuenta con todas las

MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA

Page 5: Web quest seguridad informática laura garcia

características estándar de un analizador de protocolos de forma únicamente hueca.

*FOCA (INFORMATICA): La foca hace Google y Bing Hacking para descubrir los archivos ofimáticos que tiene un dominio, los descarga masivamente, les extrae los metadatos, organiza los datos

*TEAM VIEWVER: es un software cuya función es conectarse remotamente a otro equipo. Entre sus funciones están: compartir y controlar escritorios, reuniones en línea, videoconferencias y transferencia de archivos entre ordenadores

*BACKTRACK: Es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. Actualmente tiene una gran popularidad y aceptación en la comunidad que se mueve en torno a la seguridad informática.

11-

MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA

Page 6: Web quest seguridad informática laura garcia

12-

https://www.youtube.com/watch?v=KiuTyXehW-8

MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA