Está en la página 1de 5

INSTITUCIÓN EDUCATIVA COLEGIO DE SUGAMUXI

TÉCNICO EN SISTEMAS
JORGE HERNANDO MONGUI NARANJO

CONCEPTO DE SEGURIDAD
Nombre: SARA XIMENA CORDERO CEPEDA
Fecha: 6/04/2021

Grado: Undécimo B
Docente: Jorge Hernando Mongui Naranjo
Tiempo de desarrollo del taller: 16 Horas (Dos semana)

INTRODUCCIÓN

En la actualidad, las organizaciones son cada vez más dependientes de sus redes informáticas y un problema
que las afecte, por mínimo que sea, puede llegar a comprometer la continuidad de las operaciones.

La falta de medidas de seguridad en las redes es un problema que está en crecimiento. Cada vez es mayor el
número de atacantes y cada vez están más organizados, por lo que van adquiriendo día a día habilidades
más especializadas que les permiten obtener mayores beneficios. Tampoco deben subestimarse las fallas de
seguridad provenientes del interior mismo de la organización.

La propia complejidad de la red es una dificultad para la detección y corrección de los múltiples y variados
problemas de seguridad que van apareciendo. En medio de esta variedad, han ido aumentando las acciones
poco respetuosas de la privacidad y de la propiedad de recursos y sistemas. “Hackers”, “crakers”, entre
otros, han hecho aparición en el vocabulario ordinario de los usuarios y de los administradores de las redes
Además de las técnicas y herramientas criptográficas, es importante recalcar que un componente muy
importante para la protección de los sistemas consiste en la atención y vigilancia continua y sistemática por
parte de los responsables de la red.

A la hora de plantearse en qué elementos del sistema se deben de ubicar los servicios de seguridad podrían
distinguirse dos tendencias principales: Protección de los sistemas de transferencia o transporte. En este
caso, el administrador de un servicio asume la responsabilidad de garantizar la transferencia segura al
usuario final de la información de forma lo más transparente posible.

Ejemplos de este tipo de planteamientos serían el establecimiento de un nivel de transporte seguro, de un


servicio de mensajería con MTAs (Mail Transport Agents) seguras, o la instalación de un firewall, que
defiende el acceso a una parte protegida de una red.

Aplicaciones seguras extremo a extremo. Si pensamos, por ejemplo, en el correo electrónico, consistiría en
construir un mensaje en el cual el contenido ha sido asegurado mediante un procedimiento de encapsulado
previo al envío. De esta forma, el mensaje puede atravesar sistemas heterogéneos y poco fiables sin por ello
perder la validez de los servicios de seguridad provistos. Aunque el acto de asegurar el mensaje cae bajo la
responsabilidad del usuario final, es razonable pensar que dicho usuario deberá usar una herramienta
amigable proporcionada por el responsable de seguridad de su organización. Esta misma operatoria, puede
usarse para abordar el problema de la seguridad en otras aplicaciones tales como videoconferencia, acceso
a bases de datos, etc.

En ambos casos, un problema de capital importancia es la gestión de passwords. Este problema es inherente
al uso de la criptografía y debe estar resuelto antes de que el usuario esté en condiciones de enviar un solo
bit seguro.

“Siempre en pos de un sagrado ideal”


INSTITUCIÓN EDUCATIVA COLEGIO DE SUGAMUXI
TÉCNICO EN SISTEMAS
JORGE HERNANDO MONGUI NARANJO

En este contexto, hemos elaborado este material. Con él nos proponemos facilitar las tareas de todos
aquellos que se encuentran actualmente involucrados en las decisiones respecto de las redes de
información y de sus modos de administración, al tiempo de alertar sobre la importancia crítica de la
seguridad. Creemos que un adecuado tratamiento de esta problemática resulta absolutamente vital, debido
a las amenazas cada vez mayores a las que la información se encuentra expuesta.

En el transcurso de las diversas secciones se desarrollarán básicamente, los siguientes temas:


· El valor de los datos
· Las políticas de seguridad informática
· Los procedimientos para el resguardo de la información
· Los principales ataques a las redes de información
· Las passwords
· Las herramientas de control y seguimiento de accesos

1. Descripción de actividades.

1.1. Actividad inicial.

1. Conceptualice con sus palabras (dato, información, seguridad, contraseña, ataque


informático, hacker, cracker, lamer y valor de los datos).
 DATO: información concreta sobre hechos, elementos, etc., que permite
estudiarlos, analizarlos o conocerlos.
 INFORMACIÓN: es el nombre por el que se conoce un conjunto organizado de
datos procesados que constituyen un mensaje que cambia el estado de
conocimiento del sujeto o sistema que recibe dicho mensaje.
 SEGURIDAD: es un estado en el cual los peligros y las condiciones que pueden
provocar daños de tipo físico, psicológico o material son controlados para
preservar la salud y el bienestar de los individuos y de la comunidad.
 CONTRASEÑA: Una contraseña o clave es una forma de autentificación que
utiliza información secreta para controlar el acceso hacia algún recurso.
 ATAQUE INFORMATICO: un ataque es un intento de exponer, alterar,
desestabilizar, destruir, eliminar para obtener acceso sin autorización o utilizar
un activo.
 HACKER: Persona con grandes conocimientos de informática que se dedica a
detectar fallos de seguridad en sistemas informáticos.
 CRACKER: Persona con grandes conocimientos de informática que se dedica a
acceder ilegalmente a sistemas informáticos ajenos y a manipularlos.
 LAMER: Lamer es un anglicismo propio de la jerga de Internet que hace alusión
a una persona con falta de habilidades técnicas, sociabilidad o madurez e
incompetente en una materia.

“Siempre en pos de un sagrado ideal”


INSTITUCIÓN EDUCATIVA COLEGIO DE SUGAMUXI
TÉCNICO EN SISTEMAS
JORGE HERNANDO MONGUI NARANJO

2. Pregúntales a tus papas que tipos de ataques cibernéticos conocen o si han sido atacados,
consigna sus respuestas.
 Inserción de software o programas maliciosos
 Suplantación de identidad a través de la ingeniería social
 Ataque de intermediarios
 Ataque de denegación de servicio o ataque DoS
 Inyección de código malicioso (SQL)

3. Según tus vivencias y lo que has visto en el colegio y en la sociedad en general que ataques
cibernéticos conoces.
 Malware
 Phishing
 Social Engineering
 Denial of Services

2. Actividades de contextualización e identificación de conocimientos

Libro manual de seguridad el cual ya fue enviado al grupo de wsp.

Observar los videos descritos y profundizar realizando búsquedas en internet y consultando


con tus padres.

3. Actividades de apropiación del conocimiento.

Actividad conocer.

 Consultar información para el desarrollo de la guía


 Identificar los riesgos al utilizar redes de computadores.

Actividad hacer.

 Manejar las herramientas que ofrece internet para gestión de información, dialogar con
los padres de familia acerca de las experiencias vividas.

Actividad ser.

 Desarrollar actividades haciendo uso de recursos de forma correcta


 Optimizar los recursos requeridos en el desarrollo de las actividades
 Respetar las normas y principios que rigen el uso de la información en internet
 Generar procesos autónomos y de trabajo colaborativo

“Siempre en pos de un sagrado ideal”


INSTITUCIÓN EDUCATIVA COLEGIO DE SUGAMUXI
TÉCNICO EN SISTEMAS
JORGE HERNANDO MONGUI NARANJO

4. Actividades de formación del conocimiento

Observa los siguientes videos para fortalecer el proceso de conocimiento.

https://www.youtube.com/watch?v=Fj9TwMTxGuc

https://www.youtube.com/watch?v=gwEq0-ACUr8

https://www.youtube.com/watch?
v=tQ02njbAQlc&list=PLyu09oacVPJvNdLresIH1OPmaP2inLibK&index=6&t=0s

5. Actividades de desarrollo

1. Realiza una infografía donde expliques el concepto de seguridad de la información, el valor


de los datos.
2. Explique el porcentaje de fallos de seguridad en las organizaciones utilizando ejemplos
cotidianos.
 Aplican soluciones con configuraciones por defecto para todos, olvidando las
necesidades particulares
 El otro extremo: aplican una excesiva personalización que complica la
administración
 Exigen seguridad sin proporcionar las herramientas para alcanzarla
 Crean procesos demasiado engorrosos
 No son específicos al hablar de seguridad
 No clasifican la información y pierden el foco de lo que se está protegiendo
 No ven a la seguridad como un proceso
 Implementan estándares sin conocer realmente sus alcances

3. Realice un ensayo en donde integre el contenido de los videos.

ENSAYO

Se van a tratar tres temas importantes, los cuales son muy elementales que las personas
deberíamos tener claro, vamos a saber afondo en que se basa la ciberseguridad, las Técnicas de
hackeo de las que podríamos llegar a serás víctimas y la seguridad de la Información, Protección de
Datos y Seguridad Informática.

La ciberseguridad es la práctica de proteger sistemas, redes y programas de ataques digitales. Por


lo general, estos ciberataques apuntan a acceder, modificar o destruir la información confidencial;
Extorsionar a los usuarios o los usuarios o interrumpir la continuidad del negocio. La
ciberseguridad trata de que tiene múltiples capas de protección repartidas en las computadoras,

“Siempre en pos de un sagrado ideal”


INSTITUCIÓN EDUCATIVA COLEGIO DE SUGAMUXI
TÉCNICO EN SISTEMAS
JORGE HERNANDO MONGUI NARANJO

redes, programas o datos que uno pretende mantener a salvo. En una organización, las personas,
los procesos y la tecnología deben complementarse para crear una defensa eficaz contra los
ciberataques. Es importante la ciberseguridad porque en el actual mundo conectado, todos se
benefician de los programas de ciberdefensa avanzados. A nivel individual, un ataque a la
ciberseguridad puede dar como resultado desde un robo de identidad hasta intentos de extorsión
y la pérdida de datos importantes, como fotos familiares. Todos confían en las infraestructuras
críticas, como las centrales eléctricas, los hospitales y las empresas de servicios financieros.
Proteger estas y otras organizaciones es esencial para el funcionamiento de la sociedad. Esta
también tiene unos tipos de amenaza de ciberseguridad: Suplantación de identidad, Ransomware,
Malware, Ingeniería social.

También vamos a hablar un poco cobre técnicas de hacking más habituales que pueden usar en
nuestra contra: Phishing sin duda una de las técnicas de hacking más utilizadas por los piratas
informáticos es el Phishing, Archivos adjuntos maliciosos también muy relacionado con el correo
electrónico está la técnica de los archivos adjuntos maliciosos, Robo de cookies los ataques al
navegador son muy frecuentes, Hablamos del robo de cookies, inyectar código malicioso para
redirigirnos a páginas que puedan ser un peligro, colar extensiones falsas, Keylogger esta es otra
técnica de hacking que pueden utilizar para robar nuestras contraseñas, Ataques DDoS son muy
utilizados también por los ciberdelincuentes en la red. Los utilizan para llevar a cabo denegación
de servicios.

En la Seguridad Informática se debe distinguir dos propósitos de protección, la Seguridad de la


Información y la Protección de Datos. Se debe distinguir entre los dos, porque forman la base y
dan la razón, justificación en la selección de los elementos de información que requieren una
atención especial dentro del marco de la Seguridad Informática y normalmente también dan el
motivo y la obligación para su protección. En la Seguridad de la Información el objetivo de la
protección son los datos mismos y trata de evitar su perdida y modificación non-autorizado. La
protección debe garantizar en primer lugar la confidencialidad, integridad y disponibilidad de los
datos, sin embargo existen más requisitos como por ejemplo la autenticidad entre otros. En el
caso de la Protección de Datos, el objetivo de la protección no son los datos en sí mismo, sino el
contenido de la información sobre personas, para evitar el abuso de esta.

Es fundamental el sentido común. Hemos visto que algunas amenazas llegan después de que
hayamos descargado software malicioso, abierto algún archivo adjunto peligroso, etc. Es vital
tener sentido común y evitar todo esto. También será esencial contar con herramientas de
seguridad. Un buen antivirus puede evitar la entrada de malware que ponga en riesgo nuestros
dispositivos. Necesitamos contar con software que pueda proteger nuestros sistemas. Por último,
algo igualmente fundamental es mantener los sistemas actualizados. A veces surgen
vulnerabilidades que son aprovechadas por los piratas informáticos para llevar a cabo sus ataques.
Es necesario que tengamos los últimos parches y actualizaciones instalados.

“Siempre en pos de un sagrado ideal”

También podría gustarte