Web quest seguridad informática sara muñoz alejandra zabala

6
INTRODUCCIÓN Actualmente tanto particulares como empresas acumulan gran cantidad de datos en soporte informático que potencialmente corre el riesgo de perderse. Los ordenadores no son perfectos, son susceptibles de averías, virus, etc. que pueden dejarlos inservibles con la consiguiente pérdida de información. Una buena política de seguridad, copias de seguridad, antivirus, cortafuegos, etc., garantizará que, en caso de ocurrir algún desastre, las pérdidas sean mínimas. Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet. Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía. MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA

Transcript of Web quest seguridad informática sara muñoz alejandra zabala

Page 1: Web quest seguridad informática sara muñoz   alejandra zabala

INTRODUCCIÓNActualmente tanto particulares como empresas acumulan gran cantidad de datos en soporte informático que potencialmente corre el riesgo de perderse.

Los ordenadores no son perfectos, son susceptibles de averías, virus, etc. que pueden dejarlos inservibles con la consiguiente pérdida de información.

Una buena política de seguridad, copias de seguridad, antivirus, cortafuegos, etc., garantizará que, en caso de ocurrir algún desastre, las pérdidas sean mínimas.

Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet.

Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía.

MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA

Page 2: Web quest seguridad informática sara muñoz   alejandra zabala

TAREA En un documento de Word resolver los siguientes puntos:

Alejandra Zabala Diaz- Sara Muñoz

1. Define el concepto de Seguridad: Es un conjunto de medios que permiten prevenir, impedir, detectar y corregir violaciones a la seguridad

2. En pocas palabras definir los principios de la Seguridad Informática:

CONFIABILIDAD: es el principio de que la información sea accedida solo por usuarios autorizados ej: contraseña INTEGRIDAD: garantía de que la información no haya sido alterada DISPONIBILIDAD: garantizar que la información siempre esté disponible AUTENTICIDAD: garantizar que la información proviene de una fuente valida AUDITABILIDAD: grabar todo para verificar que no se cometa ningún error

3. ¿Qué características debe tener un sistema informático fiable?información disponible, contraseña, fuentes validas.

4. ¿A qué peligros está expuesto un sistema informático?Hackers, crackers, adware, phishing, malware, pharming

5. ¿Qué es el ‘malware’? ¿Qué tipos de ‘malware’ podemos encontrarnos? ¿Cómo se propagan? Pon ejemplos. malware son software maliciosos para dañar o robar información, como por ejemplo: spam, Riskware, gusanos etc.

6. ¿Qué es un fireware? Es un bloque de instrucciones de máquina para propósitos específicos, grabado en una memoria, normalmente de lectura/escritura, que establece la lógica de más bajo nivel que controla los circuitos electrónicos de un dispositivo de cualquier tipo.

7. ¿Qué es un proxy?es un agente o sustituto autorizado para actuar en nombre de otra persona o un documento que lo autoriza

8. ¿Cuáles son los recursos de internet que pueden poner en riesgo nuestro sistema?

MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA

Page 3: Web quest seguridad informática sara muñoz   alejandra zabala

9. ¿Qué podemos hacer para ‘navegar’ seguros por la red?encriptar, etc,.

10. Escribe al frente de cada programa cual es su función:WHIRESHARK: antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones

FOCA (INFORMATICA): es una herramienta para encontrar Metadatos e información oculta en documentos de Microsoft Office, Open Office y documentos PDF/PS/EPS, extraer todos los datos de ellos exprimiendo los ficheros al máximo y una vez extraídos cruzar toda esta información para obtener datos relevantes de una empresa.

TEAM VIEWVER: Es un software cuya función es conectarse remotamente a otro equipo. Entre sus funciones están: compartir y controlar escritorios, reuniones en línea, videoconferencias y transferencia de archivos entre ordenadores.

BACKTRACK: es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general

11. Busca 5 imágenes relacionadas a seguridad informática

12. Captura la pantalla y pega el link de un video sobre seguridad informáticahttps://www.youtube.com/watch?v=QVymjGfoHjY

MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA

Page 4: Web quest seguridad informática sara muñoz   alejandra zabala

MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA

Page 5: Web quest seguridad informática sara muñoz   alejandra zabala

PROCESORecopilar toda la información posible para resolver cada uno de los puntos.

Crear un documento haciendo en la primera hoja una portada en la segunda hoja una introducción, luego la solución de cada uno de los puntos y por ultimo una conclusión del tema.

Al finalizar el documento grabarlo y subirlo al drive del grupo.

Este trabajo puede realizarse en parejas.

EVALUACIÓNPara la evaluación se tendrá en cuenta la presentación del documento, el diseño, las fuentes, los gráficos y se valorará los contenidos de cada uno de los puntos.

CONCLUSIÓNComo conclusión debe quedar claro el concepto de seguridad informática, cuales son los principios de la seguridad informática, y cuáles son los elementos que afectan la seguridad, además de:

Reconocer la importancia de la seguridad en la informática. Reconocer amenazas e identificar atacantes. Utilizar el vocabulario básico sobre ‘malware’. Saber que medidas son las oportunas para prevenir ataques. Reconocer la importancia de las copias de seguridad y saber planificarlas. Usar adecuadamente el uso del correo electrónico para no favorecer el reenvío de correo basura, hoax, etc.

MATERIAL DE CLASE – YOHANY ORTIZ ACOSTA