Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
PROBLEMA No.2
Utilizando cualquiera de las herramientas descritas a continuacin:
http://www.powtoon.com/home/g/es/
https://goanimate.com/
https://www.moovly.com/
Realizar un video animado dando respuesta al siguiente problema:
1. Qu es la seguridad informtica?
2. Cules son las principales amenazas que existen en la web?
3. Mencione 3 claves para minimizarlas
1. Qu es la seguridad informtica?
La Seguridad Informtica se refiere a las caractersticas y condiciones de sistemas de
procesamiento de datos y su almacenamiento, para garantizar su confidencialidad,
integridad y disponibilidad.
Considerar aspectos de seguridad significa a) conocer el peligro, b) clasificarlo y c)
protegerse de los impactos o daos de la mejor manera posible. Esto significa que
solamente cuando estamos consientes de las potenciales amenazas, agresores y sus
intenciones dainas (directas o indirectas) en contra de nosotros, podemos tomar medidas
de proteccin adecuadas, para que no se pierda o dae nuestros recursos valiosos.
En este sentido, la Seguridad Informtica sirve para la proteccin de la informacin, en
contra de amenazas o peligros, para evitar daos y para minimizar riesgos, relacionados con
ella.
disciplina que se encarga de proteger la integridad y la privacidad de la informacin
almacenada en un sistema informtico. De todas formas, no existe ninguna tcnica que
permita asegurar la inviolabilidad de un sistema.
Un sistema informtico puede ser protegido desde un punto de vista lgico (con el
desarrollo de software) o fsico (vinculado al mantenimiento elctrico, por ejemplo). Por
otra parte, las amenazas pueden proceder desde programas dainos que se instalan en la
computadora del usuario (como un virus) o llegar por va remota (los delincuentes que se
conectan a Internet e ingresan a distintos sistemas).
Los riesgos, en trminos de seguridad, se caracterizan por lo general mediante la siguiente
ecuacin:
Objetivos
Integridad: garantizar que los datos sean los que se supone que son
Confidencialidad: asegurar que slo los individuos autorizados tengan acceso a los
recursos que se intercambian
Disponibilidad: garantizar el correcto funcionamiento de los sistemas de
informacin
Evitar el rechazo: garantizar de que no pueda negar una operacin realizada.
Autenticacin: asegurar que slo los individuos autorizados tengan acceso a los
recursos
Por ltimo, hay que hablar de todas aquellas aplicaciones que recogen nuestros datos
personales (smartwatches). Nos hemos acostumbrado a subir informacin nuestra a la red,
sin preocuparnos demasiado de si los servidores donde la empresa tiene guardada su
aplicacin son lo suficiente seguros. Tambin nos fiamos a veces demasiado de los propios
programas, que pueden presentar vulnerabilidades que a la larga puedan ser descubiertas
por un informtico malintencionado.
LAS 12 AMENAZAS MAS PELIGROSAS EN INTERNET
1. Cross-site scripting:
Es un ataque que utiliza secuencias de comandos en el navegador web de la vctima. Esto
ocurre cuando un navegador visita un sitio web malicioso o hace clic en un enlace
malicioso. Las consecuencias ms peligrosas ocurren cuando se utiliza este mtodo para
explotar las vulnerabilidades que pueden permitir a un atacante robar los cookies (datos
intercambiados entre el servidor web y un navegador), realizar capturas de pantalla,
descubrir y recoger informacin de la red y/o controlar la mquina de la vctima.
2. Denegacin de servicio (Denial-of-service):
Este tipo de ataque tambin conocido como DoS, impide o dificulta el uso autorizado de las
redes, sistemas, aplicaciones debido al agotamiento de los recursos. Por lo general, este tipo
de ataques est dirigido a los servidores de una compaa con el fin de imposibilitar el
acceso de los usuarios.
3. Denegacin de servicio distribuido (Distributed denial-of-service):
Una variante del ataque de denegacin de servicio con la diferencia de que se utilizan
numerosas computadoras (computadoras zombies) para llevar a cabo el ataque.
4. Bomba lgica (Logic bomb):
Este tipo de ataque se lleva a cabo colocando intencionalmente un pedazo de cdigo de
programacin daino dentro del cdigo fuente de un software. El objetivo es ejecutar una
funcin maliciosa al momento que se produzcan ciertas condiciones determinadas.
5. Phishing:
Es un tipo de ataque informtico que se lleva a cabo a base de ingeniera social con el
objetivo de intentar conseguir informacin confidencial de forma fraudulenta. El estafador,
conocido como phisher, se hace pasar por una persona o empresa de confianza en una
aparente comunicacin oficial electrnica, por lo comn un correo electrnico, o algn
sistema de mensajera instantnea o incluso a travs de llamadas telefnicas.
6. Intercepcin (Passive wiretapping):
Es un tipo de ataque mediante el cual un tercero capta la informacin (esta puede estar en
texto claro o cifrada) que estaba siendo transmitida entre dos nodos en la red. La captacin
de la informacin puede realizarse por mltiples medios (redes almbricas, redes wireless,
etc). Este tipo de ataque tiene la particularidad de que es muy difcil de detectar mientras es
llevado a cabo, por lo que un atacante puede capturar cierta informacin privilegiada
(usuarios y contraseas) para acceder luego al sistema o a la red para buscar ms
informacin o causar algn dao.
7. SQL injection:
Este tipo de ataque consiste en la insercin del cdigo malicioso en un aplicacin web con
el propsito de obtener acceso no autorizado a informacin confidencial grabadas en una
base de datos.
8. Caballo de Troya (Trojan horse):
Es un programa de computadora que a simple vista parece tener una funcin til, pero al
mismo tiempo tambin tiene una funcin oculta y potencialmente peligrosa, evadiendo de
esta forma los mecanismos de seguridad.
9. Virus:
Son programas capaces de copiarse a s mismos e infectar un ordenador sin el permiso o
conocimiento del usuario. Un virus puede daar o eliminar datos guardados. Regularmente
utilizan los programas de correo electrnico para propagarse a travs de la red hacia otros
ordenadores, o incluso borrar todo el contenido del disco duro. A diferencia de un gusano
informtico, un virus requiere la intervencin humana (por lo general sin saberlo) para
propagarse.
10. War driving:
Es la actividad que se realiza con el objetivo de buscar en las avenidas de las ciudades redes
inalmbricas no seguras. El wardriving regularmente se realiza desde un automvil
utilizando una computadora porttil junto con una antena WiFi de largo alcance.
11. Worm (gusano):
Es una programa malicioso que utiliza mecanismos de red para propagarse. A diferencia de
los virus informticos, el gusano no requieren intervencin humana para propagarse.
12. Ataque del da cero (Zero-day exploit):
En este tipo de ataque el atacante se aprovecha de una vulnerabilidad de seguridad
desconocida para el pblico en general. En muchos casos, el cdigo de explotacin ha sido
escrito por la misma persona que descubri la vulnerabilidad. Al escribir un exploit para la
vulnerabilidad previamente desconocida, el atacante crea una gran amenaza, ya que el
marco de tiempo comprendido entre los descubrimiento de la vulnerabilidad y el
lanzamiento del parche de seguridad a dicha vulnerabilidad por parte del fabricante de la
aplicacin toma un tiempo determinado. En ese espacio de tiempo, todos los sistemas
afectados por dicha vulnerabilidad se encuentran en una posicin difcil de defender.
En la barra del navegador debe aparecer el icono del candado cerrado. A travs
de este icono se puede acceder a un certificado digital que confirma la
autenticidad de la pgina.
BIBLIOGRAFIA
https://protejete.wordpress.com/gdr_principal/definicion_si/
http://definicion.de/seguridad-informatica/#ixzz48MYpL4qU
http://blog.capacityacademy.com/2012/06/21/las-12-amenazas-mas-peligrosas-en-internet/
http://www.gadae.com/blog/amenazas-seguridad-informatica/
https://portinos.com/9617/diez-normas-para-evitar-riesgos-informaticos
http://www.delitosinformaticos.info/consejos/sobre_seguridad_informatica.html