Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Guía Tres Conceptos de Seguridad Undecimo B
Guía Tres Conceptos de Seguridad Undecimo B
TÉCNICO EN SISTEMAS
JORGE HERNANDO MONGUI NARANJO
CONCEPTO DE SEGURIDAD
Nombre: SARA XIMENA CORDERO CEPEDA
Fecha: 6/04/2021
Grado: Undécimo B
Docente: Jorge Hernando Mongui Naranjo
Tiempo de desarrollo del taller: 16 Horas (Dos semana)
INTRODUCCIÓN
En la actualidad, las organizaciones son cada vez más dependientes de sus redes informáticas y un problema
que las afecte, por mínimo que sea, puede llegar a comprometer la continuidad de las operaciones.
La falta de medidas de seguridad en las redes es un problema que está en crecimiento. Cada vez es mayor el
número de atacantes y cada vez están más organizados, por lo que van adquiriendo día a día habilidades
más especializadas que les permiten obtener mayores beneficios. Tampoco deben subestimarse las fallas de
seguridad provenientes del interior mismo de la organización.
La propia complejidad de la red es una dificultad para la detección y corrección de los múltiples y variados
problemas de seguridad que van apareciendo. En medio de esta variedad, han ido aumentando las acciones
poco respetuosas de la privacidad y de la propiedad de recursos y sistemas. “Hackers”, “crakers”, entre
otros, han hecho aparición en el vocabulario ordinario de los usuarios y de los administradores de las redes
Además de las técnicas y herramientas criptográficas, es importante recalcar que un componente muy
importante para la protección de los sistemas consiste en la atención y vigilancia continua y sistemática por
parte de los responsables de la red.
A la hora de plantearse en qué elementos del sistema se deben de ubicar los servicios de seguridad podrían
distinguirse dos tendencias principales: Protección de los sistemas de transferencia o transporte. En este
caso, el administrador de un servicio asume la responsabilidad de garantizar la transferencia segura al
usuario final de la información de forma lo más transparente posible.
Aplicaciones seguras extremo a extremo. Si pensamos, por ejemplo, en el correo electrónico, consistiría en
construir un mensaje en el cual el contenido ha sido asegurado mediante un procedimiento de encapsulado
previo al envío. De esta forma, el mensaje puede atravesar sistemas heterogéneos y poco fiables sin por ello
perder la validez de los servicios de seguridad provistos. Aunque el acto de asegurar el mensaje cae bajo la
responsabilidad del usuario final, es razonable pensar que dicho usuario deberá usar una herramienta
amigable proporcionada por el responsable de seguridad de su organización. Esta misma operatoria, puede
usarse para abordar el problema de la seguridad en otras aplicaciones tales como videoconferencia, acceso
a bases de datos, etc.
En ambos casos, un problema de capital importancia es la gestión de passwords. Este problema es inherente
al uso de la criptografía y debe estar resuelto antes de que el usuario esté en condiciones de enviar un solo
bit seguro.
En este contexto, hemos elaborado este material. Con él nos proponemos facilitar las tareas de todos
aquellos que se encuentran actualmente involucrados en las decisiones respecto de las redes de
información y de sus modos de administración, al tiempo de alertar sobre la importancia crítica de la
seguridad. Creemos que un adecuado tratamiento de esta problemática resulta absolutamente vital, debido
a las amenazas cada vez mayores a las que la información se encuentra expuesta.
1. Descripción de actividades.
2. Pregúntales a tus papas que tipos de ataques cibernéticos conocen o si han sido atacados,
consigna sus respuestas.
Inserción de software o programas maliciosos
Suplantación de identidad a través de la ingeniería social
Ataque de intermediarios
Ataque de denegación de servicio o ataque DoS
Inyección de código malicioso (SQL)
3. Según tus vivencias y lo que has visto en el colegio y en la sociedad en general que ataques
cibernéticos conoces.
Malware
Phishing
Social Engineering
Denial of Services
Actividad conocer.
Actividad hacer.
Manejar las herramientas que ofrece internet para gestión de información, dialogar con
los padres de familia acerca de las experiencias vividas.
Actividad ser.
https://www.youtube.com/watch?v=Fj9TwMTxGuc
https://www.youtube.com/watch?v=gwEq0-ACUr8
https://www.youtube.com/watch?
v=tQ02njbAQlc&list=PLyu09oacVPJvNdLresIH1OPmaP2inLibK&index=6&t=0s
5. Actividades de desarrollo
ENSAYO
Se van a tratar tres temas importantes, los cuales son muy elementales que las personas
deberíamos tener claro, vamos a saber afondo en que se basa la ciberseguridad, las Técnicas de
hackeo de las que podríamos llegar a serás víctimas y la seguridad de la Información, Protección de
Datos y Seguridad Informática.
redes, programas o datos que uno pretende mantener a salvo. En una organización, las personas,
los procesos y la tecnología deben complementarse para crear una defensa eficaz contra los
ciberataques. Es importante la ciberseguridad porque en el actual mundo conectado, todos se
benefician de los programas de ciberdefensa avanzados. A nivel individual, un ataque a la
ciberseguridad puede dar como resultado desde un robo de identidad hasta intentos de extorsión
y la pérdida de datos importantes, como fotos familiares. Todos confían en las infraestructuras
críticas, como las centrales eléctricas, los hospitales y las empresas de servicios financieros.
Proteger estas y otras organizaciones es esencial para el funcionamiento de la sociedad. Esta
también tiene unos tipos de amenaza de ciberseguridad: Suplantación de identidad, Ransomware,
Malware, Ingeniería social.
También vamos a hablar un poco cobre técnicas de hacking más habituales que pueden usar en
nuestra contra: Phishing sin duda una de las técnicas de hacking más utilizadas por los piratas
informáticos es el Phishing, Archivos adjuntos maliciosos también muy relacionado con el correo
electrónico está la técnica de los archivos adjuntos maliciosos, Robo de cookies los ataques al
navegador son muy frecuentes, Hablamos del robo de cookies, inyectar código malicioso para
redirigirnos a páginas que puedan ser un peligro, colar extensiones falsas, Keylogger esta es otra
técnica de hacking que pueden utilizar para robar nuestras contraseñas, Ataques DDoS son muy
utilizados también por los ciberdelincuentes en la red. Los utilizan para llevar a cabo denegación
de servicios.
Es fundamental el sentido común. Hemos visto que algunas amenazas llegan después de que
hayamos descargado software malicioso, abierto algún archivo adjunto peligroso, etc. Es vital
tener sentido común y evitar todo esto. También será esencial contar con herramientas de
seguridad. Un buen antivirus puede evitar la entrada de malware que ponga en riesgo nuestros
dispositivos. Necesitamos contar con software que pueda proteger nuestros sistemas. Por último,
algo igualmente fundamental es mantener los sistemas actualizados. A veces surgen
vulnerabilidades que son aprovechadas por los piratas informáticos para llevar a cabo sus ataques.
Es necesario que tengamos los últimos parches y actualizaciones instalados.