Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Clase1 SI

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 31

CETPRO

“Nuestra Señora de las Mercedes”

Módulo:
PLATAFORMAS Y SERVICIOS DE
TECNOLOGÍAS DE LA INFORMACIÓN - TI
Grupo de WhatsApp
Su fundamento esta en comunicar
a los estudiantes con fines
académicos.
Horario:
DE LUNES A VIERNES
8:00 a.m.-12:30 p.m.
Sincrónico Asincrónico
8:00 a.m.-10:45 a.m. 10:45 a.m.-12:30 p.m.
Método de trabajo virtual
ACUERDOS DE CONVIVENCIA VIRTUAL
 SER PUNTUAL A LAS REUNIONES VIRTUALES.
 COLOCAR SU NOMBRE ANTES DE EMPEZAR LA
REUNIÓN.
 LEVANTAR LA MANO PARA SU PARTICIPACIÓN.
 RESPETAR EL TURNO DE PARTICIPACIÓN.
 RESPETAR LA OPINIÓN DE LOS DEMÁS.
 PARA SABER SI SE ENTENDIO EL TEMA O SE ESTA DE
ACUERDO
Identificamos conceptos básicos de seguridad
informática.
PROPÓSITO:

 Identificar los conceptos básicos de la


seguridad informática.
Reconozco mis saberes previos
Compartamos nuestros conocimientos
1)¿Qué es un sistema informático?
2)¿Qué es un Hacker?
3)¿Cuáles son los ataques informáticos más comunes?
ACTIVOS DE UN SISTEMA INFORMÁTICO
SEGURIDAD INFORMÁTICA
PELIGROS EN LA RED

HACKERS

TIPOS DE HACKERS

ATAQUES INFORMÁTICOS

DEMOSTRACIÓN

PREVENCIÓN
PELIGROS EN LA RED

Grooming

phishing Sexting ciberbullying


¿QUE ES UN HACKER?

Un hacker es alguien que descubre las


vulnerabilidades de una computadora o
un sistema de comunicación e
información, aunque el término puede
aplicarse también a alguien con un
conocimiento avanzado de
computadoras y de redes informáticas.
¿CÓMO FUNCIONA UN
HACKER?

La palabra hacker siempre está relacionada


con criminales, y así es, son expertos en
informática capaces de encontrar errores en
sitios web o programas informáticos para
robar. Por eso, pensar que
los hackers éticos pueden ayudar a una
empresa suena un poco contradictorio, sin
embargo, son sus guardianes más férreos.
SOMBRERO BLANCO

Un hacker de sombrero blanco, rompe la seguridad por razones no


maliciosas, quizás para poner a prueba la seguridad de su propio
sistema o mientras trabaja para una compañía de software que
fabrica software de seguridad.
SOMBRERO NEGRO

Un hacker de sombrero negro es un hacker que viola la seguridad


informática por razones más allá de la malicia o para beneficio
personal.
SOMBRERO GRIS

Un hacker de sombrero gris es una combinación de hacker de


sombrero negro con el de sombrero blanco. Un hacker de sombrero
gris puede navegar por la Internet y violar un sistema informático
con el único propósito de notificar al administrador que su sistema
ha sido vulnerado, por ejemplo, luego se ofrecerá para reparar el
sistema que él mismo violó, por un módico precio.
ATAQUES MAS COMUNES

1. Malware.
2. Suplantación de identidad (phishing)
3. Inyecciones SQL.
4. Ataque de contraseña.
ATAQUES INFORMÁTICOS

1. Virus.
2. Gusanos.
3. Troyanos.
4. Spyware.
5. AdWare.
6. Ransomware.
DEMOSTRACIÓN

grabify.link shodan.io
PREVENCIÓN

1) Utilizar un programa antivirus


2) Escanear con el antivirus cualquier dato o programa recibido.
3) Comprobar que el antivirus está actualizado y activo.
4) Tener activo el Firewall
5) Actulizar regularmente el SO
6) Evitar el uso de teclados inalámbricos.
7) Entrar a las webs poniendo directamente la ruta en el navegador.
Evitar entrar a través de enlaces de otras webs o emails.
8) No visitar páginas web de dudosa utilidad
9) No usar software de dudoso origen
10)Estar pendiente del uso adecuado y seguro del dispositivo informático.
FUENTES

 https://grabify.link

 https://www.ionos.es/digitalguide/servidores/seguridad/que-es-el-ethical-hacking/

 https://www.netec.com/que-es-seguridad-informatica
Actividad N° 1
1. Ingresar al Classroom:
1. Dejar un comentario sobre lo trabajado en clases.
2. Elaborar una presentación en Google presentaciones sobre los
ataque informáticos más comunes (subirlo a classroom)
• Virus.
• Gusanos.
• Troyanos.
• Spyware.
• AdWare.
• Ransomware
Nombre del archivo:
A1_APELLIDO

También podría gustarte