Está en la página 1de 55

TEMAS:

------------------------------------------------------------------------------

1. Seguridad informática.
2. Herramientas para almacenar, editar y publicar archivos.
3. Trámites en línea.
1. SEGURIDAD INFORMÁTICA
Definición de seguridad en
redes

Significa proteger recursos


valiosos, que pertenecen a un
legitimo propietario, de los posibles
peligros y ataques perpetrados por
agentes no autorizados.

La seguridad informática se ocupa


de proteger los recursos de un
sistema informático.

• Información
• Servicios
• Arquitecturas
1. SEGURIDAD INFORMÁTICA

Otras definiciones

Conjunto de técnicas que


tratan de minimizar la
vulnerabilidad de los
sistemas o de la
información en ellos
contenida.

No existe la seguridad
total, ante cualquier
coraza de protección,
siempre se podrá
encontrar un elemento
capaz de romperla.
1. SEGURIDAD INFORMÁTICA

Objetivo

El objetivo de la
seguridad es mantener
la integridad,
disponibilidad y
privacidad de la
información manejada
en una red mediante
procedimientos
basados en políticas
de seguridad.
1. SEGURIDAD INFORMÁTICA

La seguridad de la
información se logra
implementando un
adecuado conjunto de
controles; incluyendo
políticas, procesos,
procedimientos,
estructuras
organizacionales y
funciones de software
y hardware.
1. SEGURIDAD INFORMÁTICA
Tipos de seguridad

Se puede clasificar en 2 tipos: física y lógica.

FISICA LOGICA
Desastres Controles de acceso
Incendios Identificación
Equipamiento Roles
Inundaciones Transacciones
Picos y ruidos E/M Limitación a los servicios
Cableado Control de acceso interno
1. SEGURIDAD INFORMÁTICA
1. SEGURIDAD INFORMÁTICA

Relacionada con el acceso Fácil acceso de personas a


FISICAS físico al sistema la sala de equipos

Fuerzas naturales que causan No disponer de reguladores


NATURALES daño a un sistema de voltaje
Varios equipos de red
Probabilidad de que las piezas
DE HARDWARE encima de otros sin
físicas del sistema fallen
anclarlos al rack
Errores programación o mala XSS permite ejecutar
DE SOFTWARE configuración en O.S. o código de scripting en una
programas del sistema aplicación
Posible intercepción de la
Acceso WI-FI sin clave,
DE RED información y falla en la
Puertos de Switch abiertos
disponibilidad del servicio
Malas practicas de los Pegar la clave de acceso
DE FACTOR
usuarios autorizados para personal en la pantalla del
HUMANO operar el sistema PC
1. SEGURIDAD INFORMÁTICA

Disfruta Aplicando sus conocimientos en informática para dominar


HACKER
los sistemas, lo hace como pasatiempo o reto personal.

Persona que irrumpe en un sistema informático dañando o


CRACKER
alterando algún tipo de información. Su motivación es económica.

GURU WANNABER PIRATAS

BUCANERO
NEWBIE
LAMER O
SCRIPT
SAMURAI COPY
HACKER
1. SEGURIDAD INFORMÁTICA

Manipulación de Llamar a un usuario


INGENIERIA personas para que pasándose por el admin y
SOCIAL IS ejecuten actos indebidos pedirle el password
Generar una situación Pasarse por un técnico de
I. SOCIAL inversa que la ingeniería software y esperar a que el
INVERSA ISI social usuario llame por ayuda.
Buscar claves anotadas Usuario anota en un papel
TRASHING
en algún por el usuario la clave para aprendérsela y
CARTONEO en algún medio bota el papel a la basura.
Espiar el usuario viendo Esperar a que escriban el
SHOULDER
su pantalla o teclado por password y grabarse la
SURFING encima del hombro secuencia en el teclado
Interfaces de aplicaciones
DECOY
muy parecidas a las Paginas WEB de bancos
SEÑUELO originales
Enviar paquetes y
TCP connect, TCP SYN y
SCANNING verificar cuales puertos
Fragmentation
responden
1. SEGURIDAD INFORMÁTICA

Programas que Capturar password de


PACKET
monitorean los paquetes acceso compartido o
SNIFFING que circulan en la red recursos de una cuenta
Se realiza con motivo de
Interceptar y descargar
SNOOPING espionaje, robo de
documentos en la red
información y software

IP Spoofing, DNS Spoofing y


SPOOFING Hacerse pasar por otro
WEB Spoofing.

Error en el código de un
Combinación de teclas o
BACKDOOR software que permite
hotkeys
saltarse la autenticación.
Explotar agujeros en los Ej. una cerradura tiene un
EXPLOITS algoritmos de fallo de diseño que permite
encriptación crear llaves que la abren.
Utiliza la “fuerza bruta” Probar diferentes
OBTENCIONDE
PASSWORDS
para obtener una clave. combinaciones de claves
Prueba y error. hasta dar con la correcta
1. SEGURIDAD INFORMÁTICA

Archivos con millones de Se usan en ataques de


DICCIONARIOS
palabras. fuerza bruta

Modificación no
Estudiantes que modifican
TAMPERING autorizada de datos o
notas en el sistema
software
Manipulación de código
JAVA Vector de Ataque Web con
ejecutable en las
APLETS Social-Engineer Toolkit (SET)
maquinas virtuales
Explotar vulnerabilidades
JAVASCRIPT Usados por diseñadores
especificas en navegadores
VBSCRIPT de sitios WEB
y servidores de correo
Hackers crearon un control
Contraparte de Microsoft
ACTIVEX activex para desviar dineros
frente a Java
automaticamente.
1. SEGURIDAD INFORMÁTICA

VIRUS:

Los Virus Informáticos son


sencillamente programas
maliciosos (malwares) que
“infectan” a otros archivos del
sistema con la intención de
modificarlo o dañarlo.
1. SEGURIDAD INFORMÁTICA

CLASES DE VIRUS:

• Worm o gusano
informático: es un malware
que reside en la memoria de
la computadora y se
caracteriza por duplicarse en
ella, sin la asistencia de un
usuario.

• Caballo de Troya: este virus


se esconde en un programa
legítimo que, al ejecutarlo,
comienza a dañar la
computadora.
1. SEGURIDAD INFORMÁTICA
CLASES DE VIRUS:

• Bombas lógicas o de tiempo: se


activan tras un hecho puntual,
como por ejemplo con la
combinación de ciertas teclas o
bien en una fecha específica.

• Hoax: son mensajes cuyo


contenido no es cierto y que
incentivan a los usuarios a que los
reenvíen a sus contactos. El
objetivo de estos falsos virus es
que se sobrecargue el flujo de
información mediante el e-mail y
las redes.
1. SEGURIDAD INFORMÁTICA
CLASES DE VIRUS:

• De enlace: cambian las


direcciones con las que se accede
a los archivos de la computadora
por aquella en la que residen.

• De sobreescritura: genera la
pérdida del contenido de los
archivos a los que ataca.

• Residente: permanecen en la
memoria y desde allí esperan a
que el usuario ejecute algún
archivo o programa para poder
infectarlo.
1. SEGURIDAD INFORMÁTICA

Adware“Advertising-
Supported software”

Se refiere a un Programa
Apoyado con Propaganda.
Software que durante su
funcionamiento despliega
publicidad de distintos
productos o servicios. Estas
aplicaciones incluyen código
adicional que muestra la
publicidad en ventanas
emergentes o a través de una
barra que aparece en la
pantalla.
1. SEGURIDAD INFORMÁTICA
Spyware o programas
espía

Aplicaciones que recopilan


información sobre una
persona u organización,
las cuales se instalan y se
ejecutan sin el
conocimiento del usuario.
El objetivo principal del
spyware es recolectar
información sobre el
usuario y distribuirlo a
empresas publicitarias u
otras organizaciones
interesadas.
1. SEGURIDAD INFORMÁTICA
Hijacker

Los hijackers son los


encargados de secuestrar
las funciones de nuestro
navegador web (browser)
modificando la página de
inicio y búsqueda por
alguna de su red de
afiliados maliciosos, entre
otros ajustes que bloquea
para impedir sean vueltos
a restaurar por parte del
usuario. Generalmente
suelen ser parte de
los Adwares y Troyanos.
1. SEGURIDAD INFORMÁTICA

Keylogger

Aplicaciones encargadas
de almacenar en un
archivo todo lo que el
usuario ingrese por el
teclado (Capturadores de
Teclado). Son ingresados
por muchos troyanos
para robar contraseñas e
información de los
equipos en los que están
instalados.
1. SEGURIDAD INFORMÁTICA

Rogue

Es básicamente un programa
falso. Con el tiempo fueron
evolucionando creando desde
“Falsos Optimizadores” de
Windows, y en los más
extendidos “Falsos Antivirus”.

Al ejecutarlos ‘siempre’ nos


van a mostrar alguna falsa
infección o falso problema en
el sistema que si queremos
arreglar vamos tener que
comprar su versión de pago.
1. SEGURIDAD INFORMÁTICA

Spam

Se denomina spam
al correo electrónico
no solicitado enviado
masivamente por
parte de un tercero.
En español, también
es identificado
como correo no
deseado o correo
basura.
1. SEGURIDAD INFORMÁTICA
Ransomware ó
Secuestradores:

Es un código malicioso que


cifra la información del
ordenador e ingresa en él
una serie de instrucciones
para que el usuario pueda
recuperar sus archivos. La
víctima, para obtener la
contraseña que libera la
información, debe pagar al
atacante una suma de
dinero, según las
instrucciones que este
disponga.
1. SEGURIDAD INFORMÁTICA
Como protegerse de los ataques informáticos

• Usa dos factores de autenticación donde puedas. Accede a tus cuentas


de correo electrónico y/o redes sociales con dos pasos.

• No uses la misma contraseña en todas partes.

• Actualiza el software de tu computadora.

• Ten cuidado con la información personal que haces pública.

• Nunca abras archivos adjuntos desde direcciones de correo electrónico


desconocidas.

• Nunca envíes informaciones bancarias por correo electrónico, ni


WhatsApp, ni iMessage.
1. SEGURIDAD INFORMÁTICA

Como protegerse de los ataques informáticos

• Instala un anti-virus.

• Usa un firewall.

• Suma un paquete anti-spyware.

• No abras los mensajes spam.

• Actualiza tus contraseñas.

• Apaga la computadora.

• Ten cuidado en Internet y las redes sociales.


1. SEGURIDAD INFORMÁTICA

Videos

https://www.youtube.com/watch?v=sN8tYvvWxm4

https://www.youtube.com/watch?v=ROLDPafnzXU

https://www.youtube.com/watch?v=yrPi-3cGP2k

https://www.youtube.com/watch?v=24YcUO-Fpqc

https://www.youtube.com/watch?v=wFEjY2Pmat0
1. SEGURIDAD INFORMÁTICA

ACTIVIDAD 17. Ciberseguridad.


1. Ver los videos.
2. Comentar alguna experiencia de ataques informáticos que haya conocido.
3. Contestar las preguntas.
2. HERRAMIENTAS EN LÍNEA

Imágenes

Desde los comienzos de Internet, las


imágenes forman parte de los
componentes que no deben faltar en
ninguna página web.

Formatos:
• JPG
• PNG
• GIF
• TIFF
• PSD
• BMP
2. HERRAMIENTAS EN LÍNEA

Conversores de formato de
imagen

https://imagen.online-
convert.com/es

https://convertio.co/es/image-
converter/

https://www.iloveimg.com/es/conve
rtir-a-jpg
2. HERRAMIENTAS EN LÍNEA

Editores de imágenes

https://www.online-image-
editor.com/

https://pixlr.com/es/x/

https://www.fotor.com/es/
2. HERRAMIENTAS EN LÍNEA
Animaciones

La animación es un procedimiento que


da la sensación de otorgar movimiento
a imágenes, dibujos, fotografías o
personas. Se realiza gracias a la
reproducción, a cierta velocidad, de
una secuencia de imágenes con
cambios entre sí de posición, tamaño o
color.

Formatos:
• GIF
• SVG
• SWF
• MNG
2. HERRAMIENTAS EN LÍNEA

Crear animaciones

https://www.animaker.es/

https://www.renderforest.com/es/ani
mation-maker

https://www.powtoon.com/

https://l-www.voki.com/
2. HERRAMIENTAS EN LÍNEA

PDF

es un formato de
almacenamiento para
documentos digitales
independiente de
plataformas de software o
hardware. Este formato es de
tipo compuesto (imagen
vectorial, mapa de bits y
texto).
2. HERRAMIENTAS EN LÍNEA

Visor PDF

https://get.adobe.com/es/re
ader/

Editor y conversor PDF

https://smallpdf.com/es/con
vertidor-pdf

https://www.ilovepdf.com/es
/word_a_pdf
2. HERRAMIENTAS EN LÍNEA

Presentaciones

Una presentación es una


forma de ofrecer y mostrar
información de datos y
resultados de una
investigación.

Una presentación puede


contener textos, imágenes,
vídeos, y archivos de audio.
2. HERRAMIENTAS EN LÍNEA

Presentaciones

https://www.genial.ly/

https://prezi.com/

https://www.canva.com/
2. HERRAMIENTAS EN LÍNEA

Audio

Los archivos de audio


almacenan datos en forma
de onda que se pueden
escuchar con un software de
reproducción de audio. Los
archivos de audio incluyen
formatos de audio
comprimido.
2. HERRAMIENTAS EN LÍNEA

Formatos de audio

• MP3
• WAV
• WMA
• OGG
• AIFF
2. HERRAMIENTAS EN LÍNEA
Conversores y editores de
audio

https://online-audio-
converter.com/es/

https://audio.online-
convert.com/es/convertir-a-
mp3

https://convertio.co/es/audio-
converter/

https://clideo.com/es/cut-audio
2. HERRAMIENTAS EN LÍNEA

Video

Son una serie de imágenes


que son captadas por una
cámara, las cuales pasan
por un proceso de
producción y edición; son
principalmente llamados
fotogramas, que pueden
estar acompañados de
sonido.
2. HERRAMIENTAS EN LÍNEA

Formatos de video

• MP4
• AVI
• MOV
• FLV
• MKV
2. HERRAMIENTAS EN LÍNEA

Editores de video

https://vimeo.com/

https://clipchamp.com/es/vi
deo-editor/

https://www.wevideo.com/

https://moviemakeronline.c
om/

https://online-video-
cutter.com/es/
2. HERRAMIENTAS EN LÍNEA

Drive
(Trabajo colaborativo)

Permite que dos o más


personas simultáneamente
trabajan en un mismo
documento en tiempo real.
Crear y compartir archivos y
carpetas. Permite invitar
fácilmente a otros usuarios a
ver todos los archivos que
quieras además de
descargarlos y trabajar en
ellos, sin necesidad de enviar
archivos adjuntos por e-mail.
2. HERRAMIENTAS EN LÍNEA
One Drive

OneDrive es el servicio en la
nube de Microsoft que le
conecta a todos los archivos.
Te permite almacenar y
proteger tus archivos,
compartirlos con otros
usuarios y acceder a ellos
desde cualquier lugar en todos
tus dispositivos.
2. HERRAMIENTAS EN LÍNEA

Dropbox

Dropbox es un servicio de
alojamiento de archivos
multiplataforma en la nube,
operado por la compañía
estadounidense Dropbox. El
servicio permite a los usuarios
almacenar y sincronizar
archivos en línea y entre
ordenadores y compartir
archivos y carpetas con otros
usuarios y con tabletas y
móviles.
2. HERRAMIENTAS EN LÍNEA
Google Drive

Es el servicio de
almacenamiento de datos en
internet que provee Google en
su versión gratuita e incluye
una capacidad de
almacenamiento 15 GB.

Este servicio funciona como un


paquete de Windows Office u
Open Office pero on line,
permite crear carpetas para
almacenar y subir archivos de
cualquier tipo.
2. HERRAMIENTAS EN LÍNEA
Google Drive
2. HERRAMIENTAS EN LÍNEA
Google Forms
2. HERRAMIENTAS EN LÍNEA

ACTIVIDAD 18. Servicios en la nube.


1. Entrar a la carpeta compartida en Google drive y abrir el archivo en Excel en
línea.
2. Escribir los datos solicitados.
3. Entrar a Google forms y crear una encuesta de dos preguntas.
4. Mostrar los resultados de la encuesta gráficamente.
3. TRAMITES EN LÍNEA
Trámite que puede ser
realizado por medios
electrónicos a través del
portal de una entidad, ya
sea de manera parcial, en
alguno de sus pasos o
etapas, o total, hasta
obtener completamente el
resultado requerido.
3. TRAMITES EN LÍNEA
1. Servicios de salud en
línea.
2. Antecedentes
judiciales.
3. Trámites con
Procuraduría.
4. Certificado de
antecedentes fiscales.
5. Programas
educativos.
6. Exámenes de Estado.
7. Programas sociales.
8. servicios públicos.
9. Créditos para
educación superior.
10.Servicios bancarios.
3. TRAMITES EN LÍNEA

ACTIVIDAD 19. Trámites en línea.


1. Revisar los documentos solicitados para un contrato.
2. Crear una carpeta en el escritorio.
3. Realizar la búsqueda y descarga de los documentos solicitados.
3. TRAMITES EN LÍNEA

También podría gustarte