Mi seguridad informatica

26
INSTITUTO SUPERIOR TECNOLOGICO PUBLICO “ELA” CARLOS MANAYAY DAVID. ÑIQUEN ORDINOLA MIRLA. REYES ROQUE MARTIN . SECLEN DIAZ KARINA .

Transcript of Mi seguridad informatica

1. INSTITUTO SUPERIOR
TECNOLOGICO PUBLICO
ELA

  • CARLOS MANAYAY DAVID. 2. IQUEN ORDINOLA MIRLA. 3. REYES ROQUE MARTIN . 4. SECLEN DIAZ KARINA .

SEGURIDAD COMPUTACIONAL
5. ELHACKER
6. Al aficionado a la informtica cuya aficin es buscar defectos y puertas traseras para entrar en los sistemas. Para los especialistas, la definicin correcta sera: experto que puede conseguir da un sistema informtico cosas que sus creadores no imaginan.
7. EL CRACKER
8. Usuario y programador informtico que tiene amplios conocimientos y crea cdigo malicioso capaz de romper los sistemas de seguridad, para acceder a otros ordenadores o computadoras y as poder recabar o destruir informacin.
9. 10. Intenta con su actividad la mejora de la seguridad de los sistemas informticos
Slo busca producir daos
Roban informaciones bancarias de miles de compradores online
La intencin de los hackers es hacer programas mejores y ms eficaces
Su objetivo es el de romper y producir el mayor dao posible
DIFERENCIAS
Permite que los administradores del sistema vulnerado, violado detecten el acceso al servidor
Son en realidad hackers maliciosos, cuyo objetivo es introducirse ilegalmente en sistemas
Tanto el hacker como el cracker son apasionados al mundo de la informtica.
SEMEJANZAS
11. LOS DIEZ MANDAMIENTOS DEL USUARIO DE LA RED
1-La contrasea es personal.
2- La utilizacin de los antivirus.
3- Protector de pantalla protegido por contrasea.
4-Informacin secreta mantenerla encriptado.
5-Compartir informacin en la red.
12. 6-Abstenerse a instalar programas no autorizados .
7-Procurar que el equipo se encuentre en optimas condiciones .
8-No mantener copias de informacin encriptado en el servidor.
9-Mantener la informacin en el mismo lugar y no transportarla a otro sitio.
10-Asegurar en seguir cada de los nueve mandamientos anteriores.
13. LAS AMENAZAS EN INFORMTICA
El primer factor de riesgo se centra en los Virus informticos que todos conocemos. Un virus no es ms que un programa codificado con la intencin de alterar el correcto funcionamiento del sistema, aprovechndose as, de la inseguridad que presenta el mismo volviendo un caos nuestro computador.
14. LAS PRINCIPALES AMENAZAS
Amenazas a la seguridad de un sistema informtico o computadoraProgramas malignos: virus, espas, troyanos, gusanos, phishing, spamming, etc. Siniestros: robos, incendio, humedad, etc. pueden provocar prdida de informacin. Intrusos: piratas informaticos pueden acceder remotamente (si est conectado a una red) o fsicamente a un sistema para provocar daos.Operadores: los propios operadores de un sistema pueden debilitar y ser amenaza a la seguridad de un sistema no slo por boicot, tambin por falta de capacitacin o de inters.
15. LOS DIEZ MANDAMIENTOS DEL ADMINISTRADOR DE LA RED
1._Siga , Respalde , y Audite.
2._Establezca polticas de seguridad.
3._Implememte sistemas de seguridad para la red.
4._Responda inmediatamente ante cualquier sugerencia o queja.
5._No sobre cargar los servidor.
6._Debe tener a menor cantidad de puertos abiertos.
16. 7._Implementar estrategias para la creacin de las copias de respaldo.
8._Debe leer diariamente los logs que arrogan el servidor.
9._El acceso a centro de computo debe ser completamente restringido y auditado cada instante.
10._Conviertase en el hacker de su empresa.
17. FAKE MAI
Fake Mail, es enviar un correo electrnico falseando el remitente se trata de una tcnica usada en ingeniera social para poder obtener el password de la victima .

18.

  • Es un servidor de correos falsos que captura mensajes de correo electrnico como archivos de pruebas de aceptacin. Esto evita el exceso de configuracin de la creacin de un servidor de correo real y tratando de extraer el contenido de cola de correo.

CMOENVIAR UN CORREO FALSO O FAKE MAIL?
Abre la aplicacin Fake Mail, selecciona Send
Mail y pulsa OK.
Seguidamente pulsa a Yes y aparecer la
pantalla FROM. Aqu debemos introducir los
datos de la persona que supuestamente enva
el email. En Appear From (Email)
introducimos el email y en Appear From
(Name) el nombre a mostrar. Cuando
hayamos finalizado pulsamos en Opciones > OK.
19. Quien recibir el email falso. En el campo SentTo
introducimos el email y pulsamos Opciones > OK.
Pasaremos de nuevo a otra pantalla , en este caso
SUBJECT, donde debemos introducir el Asunto del
mensaje. Pulsamos OK.
Ahora viene lo importante, escribir el mensaje.
Cuando hayamos acabado pulsamos OK y
pulsamos I Agree para aceptar los Trminos del
Servicio.
Asaremos a la pantalla SEND TO, donde debemos especificar
20. CUALES SON LAS POSIBLES SOLUCIONES AL PROBLEMA DEL FAKE MAIL?
Visitar la pgina http://www.sendmail.org/ y
actualizarte a la ltima versin. Observar la
correccin de los bugs en la versin actualizada.
Efectiva, pero de igual forma no demoraran en
encontrar un nuevo bug en la versin actualizada.
21. Implementar el RFC 931 en su sistema. Se
encuentra en :
http://www.freesoft.org/CIE/RFC/Orig/rfc931.txt.
Deshabilitar el servicio de correo smtp por el
puerto 25.
22. EL CDIGO ASC
El cdigo ASCII utiliza 7 bits para representar los caracteres, aunque inicialmente empleaba un bit adicional (bit de pariedad) que se usaba para detectar errores en la transmisin. A menudo se llama incorrectamente ASCII a otros codigos de caracteres 8 bits, como el estndar ISO-8859-1 que es una extensin que utiliza 8 bits para proporcionar caracteres adicionales usados en idiomas distintos al ingls, como el espaol.
23. ASCII fue publicado como estndar por primera vez en 1967 y fue actualizado por ltima vez en 1986. En la actualidad define cdigos para 33 caracteres no imprimibles, de los cuales la mayora son caracteres de control obsoletos que tienen efecto sobre cmo se procesa el texto, ms otros 95 caracteres imprimibles que les siguen en la numeracin (empezando por el carcter espacio).
24. DETECTIVES DE SEGURIDAD COMPUTACIONAL
Son personas que se encargan de identificar informes de ventas alterados, ladrones de secretos industriales, rastrear intrusos, ayudar a rechazar denuncias por despidos abusivos o por acoso sexual, y revelar el uso inapropiado de la internet por parte de los empleados.
25. Estos detectives pueden identificar la
fuente de informes de venta alterados,
atrapar ladrones secretos industriales,
rastrear intrusos, ayudar a rechazar
denuncias por despido abusivos o acoso
sexual, revelar el uso inapropiado del
internet por parte de los empleados.
26. AUTOPSIA INFORMTICA
La NEW TECHNOLOGIES, fue una de las primeras empresas en interesarse por la autopsia informticaFundada en 1996, por un grupo de ex agentes federales pioneros en la materia entre ellos MICHAEL ANDERSON , investigador del IRS desde hace 25 aos , que a entrenado a miles de agente de seguridad sobre tcnicas de rastreo informtico.
27. GRACIAS