viernes, 26 de mayo de 2017

INTEGRANTES

-SHECCID ADALI DÍAZ YÁÑEZ
-ANDREA CHRISTELL RODRÍGUEZ RAMÍREZ
4 "A" 2 AÑOS

TIPOS DE ATACANTES

Hacker

Usuario de ordenadores especializado en penetrar en las bases de datos de sistemas informáticos estatales con el fin de obtener información secreta. En la actualidad, el término se identifica con el de delincuente informático, e incluye a los cibernautas que realizan operaciones delictivas a través de las redes de ordenadores existentes.

Cracker

Navegante de Internet que intenta piratear programas o introducir virus en otros ordenadores o en la Red. Otra definición: Individuo con amplios conocimientos informáticos que desprotege, piratea programas o produce daños en sistemas o redes.

Persona que se dedica a entrar en redes de forma no autorizada e ilegal, para conseguir información o reventar redes, con fines destructivos. No hay que confundir este término con el de hackers.

Phreaking

Hacking relativo al sistema telefónico. Conjunto de técnicas para engañar al sistema de telefonía. Con esto pueden hacer que las llamadas que realicen sean gratuitas, que la cuenta de teléfono disminuya, llamar gratis de teléfonos públicos, escuchar celulares ajenos, y un sin fin de utilidades más sobre telefonía. También se atribuye este concepto a las técnicas utilizadas para pagar menos luz o más barata, pagar menos de gas, canales gratuitos y, posiblemente, la decodificación de canales codificados.

Carder

Persona que usa las tarjetas de crédito de otras personas, generación de nuevas tarjetas de crédito para realizar pagos a sistemas de compra a distancia (principalmente). En general, cualquier actividad fraudulenta que tenga que ver con las tarjetas de crédito.

TIPOS DE VIRUS

¿ QUÉ ES UN VIRUS INFORMÁTICO ? 

Es un software  que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario.
Tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil de información.


VIRUS ZOMBIE
El virus zombie es el estado de un ordenador infectado y controlado por terceras personas. Se les hace llamar a un ordenador zombie cuando se encuentra conectado a internet y es secuestrado por un hacker, un virus de computadora o un virus troyano.
En la mayoría de los casos ocurre cuando el ordenador tiene firewall o sistema operativo desactualizado.

KEYLOGGER 
Los keyloggers  son utilizados por ciberdelincuentes para obtener información importante y delicada de los usuarios, como por ejemplo, contraseñas, datos personales, números de tarjetas de crédito, entre otros.Registra y graba la pulsación de teclas.La información recolectada será utilizada luego por la persona que lo haya instalado.

SPAM
Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. 
Resultado de imagen para virus informatico

HIJACKER
Estos programas se instalan de manera silenciosa y oculta en el ordenador. El efecto que hace el hijackers es alterar la pagina de inicio del browser,impidiendo así que el usuario pueda cambiarla, muestra publicidad en ventanas nuevas, evita el acceso a definidos sitios web como el software antivirus e instala barras de herramientas en el navegador.

MALWARE
Se considera un tipo molesto o dañino de software destinado a acceder a un dispositivo de forma inadvertida, sin el conocimiento del usuario. Los tipos de malware incluyen spyware (software espía), adware (software publicitario), phishing, virus, troyanos, gusanos, rootkits, ransomware y secuestradores del navegador.

HSAX 
Un hoax es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas, como el phishing o el scam; los hoax no poseen fines lucrativos, por lo menos como fin principal.

Resultado de imagen para virus informatico Gusano informático
Los gusanos son programas que constantemente viajan a través de un sistema informático interconectado, de computador en computador, sin dañar necesariamente el hardware o el soft de los sistemas que visitan.La funcion principal es viajar en secreto a través de equipos anfitriones recopilando cierto tipo de información.


TROYANO 
Es un pequeño programa generalmente alojado dentro de otra aplicación normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo “huésped”. Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario.

MACROVIRUS
Un Macrovirus es un virus programado en lenguaje de "macro" de una aplicación, que infecta a los archivos de información generados por dicha aplicación para generar copias de si mismo, tomar el control del sistema y generar algún tipo de daño.

RABBIT 
Se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente el espacio de disco o memoria virtual del sistema.
La unica funcion de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo.

TIME BOMBVIRUS 
Es un determinado programa o rutina (considerada virus informático) que se accionará en una determinada fecha u hora en un sistema infectado.El daño puede ser tan grave como eliminar archivos del disco duro o tan inofensivo como mostrar algún mensaje.También se han creado bombas de tiempo que apagan el monitor, envían correos no deseados e incluso reproducen alguna canción.

TIPOS DE HACKERS

Sombrero azul

Un hacker de sombrero azul es una persona fuera de las empresas de consultoría informática de seguridad que es utilizado para hacer una prueba de errores de un sistema antes de su lanzamiento en busca de exploits para que puedan ser cerrados. Microsoft también utiliza el término sombrero azul (en inglés: BlueHat) para representar una serie de eventos de información de seguridad.

Sombrero blanco
Se refiere a un hacker (o pirata informático) ético, o un experto de seguridad informática, quién se especializa en pruebas de penetración y en otras metodologías para asegurar la seguridad de los sistemas informáticos de una organización. También se refiere a hackers que no son agresivos.

Sombrero gris

Un hacker de sombrero gris es una combinación de hacker de sombrero negro con el de sombrero blanco. Un hacker de sombrero gris puede navegar por la Internet y violar un sistema informático con el único propósito de notificar al administrador que su sistema ha sido vulnerado, por ejemplo, luego se ofrecerá para reparar el sistema que él mismo violó, por un módico precio.

Sombrero negro

Un hacker de sombrero negro es un hacker que viola la seguridad informática por razones más allá de la malicia o para beneficio personal. Los hackers de sombrero negro son la personificación de todo lo que el público teme de un criminal informático. Los hackers de sombrero negro entran a redes seguras para destruir los datos o hacerlas inutilizables para aquellos que tengan acceso autorizado.

Imagen relacionada

MECANISMOS DE SEGURIDAD

Tema: Seguridad informáticaMecanismos de Seguridad Informática             Clasificación según su funciónPreventivos: Actú...

FACTORES DE RIESGO

¿QUÉ ES?
Son variables que exponen a la información a que sea más vulnerable y pueda ser atacada.

Impredecibles o inciertos ambientales
-Tormentas, lluvias, terremotos, incendios.

Impredecibles tecnológicos 
-Fallo en el sistema
-Falla en el software y/o hardware

Predecibles-Humanos
-Hackeo, robo de información, fraude, falsificación de datos.

LOS HACKERS
-Son personas con conocimientos avanzados en informática
-Probar que tienen las competencias para invadir un sistema 
-Probar que la seguridad de un sistema tiene fallas

Resultado de imagen para factores de riesgo informatica

MODELO PDCA

Resultado de imagen para ciclo de mejora continua


CIFRADO SIMÉTRICO

El cifrado simétrico, también conocido como “Shared Key” o “Shared Secret”, es aquel en donde se utiliza una sola llave para cifrar y descifrar la información.
Por ejemplo, un usuario A quiere enviarle un mensaje X al usuario B, este utiliza la llave “!@#$%^” para cifrar la información. El usuario B debe de utilizar la llave “!@#$%^” —la misma que utilizó el usuario A —para descifrar la información.
CIFRADO ASIMÉTRICO
El cifrado asimétrico, también conocido como “Criptografía de Llave Pública”, difiere principalmente de su homólogo el cifrado simétrico, en que este emplea dos llaves en vez de una para ejercer las funciones de cifrado y descifrado de la información.
En el cifrado asimétrico cada usuario que interviene en la comunicación cuanta con dos llave: una llave pública y una llave privada.  La llave publica es utiliza para cifrar la información y llave privada para descifrar la información.

jueves, 25 de mayo de 2017

SEGURIDAD INFORMÁTICA

¿QUÉ ES?
Consiste en asegurar el sistema de información, que la información sólo pueda ser modificada o cambiada por personal autorizado en el acceso de dicha información.

Resultado de imagen para seguridad informatica

Confidencialidad
Servicio de seguridad o condición que asegura que la información no pueda estar disponible o ser descubierta por o para personas, entidades o procesos no autorizados. También puede verse como la capacidad del sistema para evitar que personas no autorizadas puedan acceder a la información almacenada en él.
La confidencialidad es importante porque la consecuencia del descubrimiento no autorizado puede ser desastrosa. Los servicios de confidencialidad proveen protección de los recursos y de la información en términos del almacenamiento y de la información, para asegurarse que nadie pueda leer, copiar, descubrir o modificar la información sin autorización. Así como interceptar las comunicaciones o los mensajes entre entidades.


Disponibilidad
En un entorno donde las comunicaciones juegan un papel importante es necesario asegurar que la red esté siempre 
La disponibilidad es un servicio que garantiza que los usuarios autorizados tengan acceso a la información y a otros activos de información asociados en el lugar, momento y forma en que es requerido. Un sistema seguro debe mantener la información disponible para los usuarios. El sistema, tanto hardware como software, debe mantenerse funcionando eficientemente y ser capaz de recuperarse rápidamente en caso de fallo.


No repudio

Evitar el repudio de información constituye la garantía de que ninguna de las partes involucradas pueda negar en el futuro una operación realizada. 

Autenticación

La autenticación consiste en la confirmación de la identidad de un usuario; es decir, la garantía para cada una de las partes de que su interlocutor es realmente quien dice ser. Un control de acceso permite (por ejemplo gracias a una contraseña codificada) garantizar el acceso a recursos únicamente a las personas autorizadas. 

Integridad
diremos que es la capacidad de garantizar que los datos no han sido modificados desde su creación sin autorización. La información que disponemos es válida y consistente. Este objetivo es muy importante cuando estamos realizando trámites bancarios por Internet. Se deberá garantizar que ningún intruso pueda capturar y modificar los datos en tránsito.
Resultado de imagen para seguridad informatica

SISTEMAS OPERATIVOS


¿QUÉ ES? 
Programa que se inicia al encender la computadora y se encarga de gestionar todos los recursos de la misma.

¿PARA QUÉ SIRVE?
Permite la comunicación entre el usuario y la computadora.

FUNCIONES
-Manejo del sistema operativo
-Usuario en el sistema operativo
-Trabajo en red
-Estructura física y lógica de almacenamiento
-Configuración de dispositivos
-Instalación y des-instalación de aplicaciones
-Herramientas de mantenimiento y protección

COMPONENTES DE UN SISTEMA OPERATIVO

Los diferentes elementos del sistema operativo están estrechamente relacionados. Las partes de un sistema operativo comprende un conjunto de acciones que se llevan a cabo en una computadora. Los componentes del sistema operativo de los que estaremos hablando son:
  • Los procesos
  • La memoria principal
  • El almacenamiento secundario
  • El sistema de entrada/salida
  • El sistema de archivos
  • Los sistemas de protección
  • El sistema de comunicaciones
  • Los programas del sistema
  • El gestor de recursos


Resultado de imagen para SISTEMA OPERATIVO

Resultado de imagen para SISTEMA OPERATIVO