miércoles, 25 de mayo de 2011

SEGURIDAD INFORMATICA


TALLER VIRUS Y ANTIVIRUS
TALLER PIRATAS INFORMATICOS – HACKERS



TALLER LABORATORIO FORENCE



TALLER SEGURIDAD WIFI


TALLER LOS HACKERS

TALLER AUDITORIA INFORMATICA

VIDEOS DE CADA EXPOSICION

Seguridad informatica
http://www.youtube.com/watch?v=6ihTC8up2eM

TALLER VIRUS Y ANTIVIRUS
http://www.youtube.com/watch?v=PrEgk5NwniM

TALLER PIRATAS INFORMATICOS – HACKERS
http://www.youtube.com/watch?v=YetcwQ89yqM

TALLER LABORATORIO FORENCE
http://www.youtube.com/watch?v=9DLiMp8Iclw

TALLER COMO HACKEAR MSM
http://www.youtube.com/watch?v=87w7IoQI-VM

TALLER SEGURIDAD WIFI
http://www.youtube.com/watch?v=vo90wWMqiwU

TALLER LOS HACKERS
http://www.youtube.com/watch?v=-E3JIOedIgw

TALLER AUDITORIA INFORMATICA
http://www.youtube.com/watch?v=5E31dJ3cPdI

TALLER WEB 3.0

1¿Cómo construir la web semántica?
RTA: A mano Cuando los usuarios etiquetan toda la información.
2¿Qué es la web 3.0?
Rta: Término empleado para describir a una segunda generación de servicios basados en la Web, que ponen particular énfasis en la colaboración online, la interactividad y posibilidad de compartir contenidos entre los usuarios.
3¿Qué es la web semántica?
Rta: Es una Web extendida, dotada de mayor significado en la que cualquier usuario en Internet podrá encontrar respuestas a sus preguntas de forma más rápida y sencilla gracias a una información mejor definida. WEB SEMANTICA
4 ¿ CUAL ES EL OBJETIVO DE LA WEB 3.0?
RTA: Su objetivo es hablarnos, presentar el futuro de internet, Se presentan, además, nuevas herramientas, la mayoría de empresas europeas.
5¿ CUALES PREVISIONES TIENE LA WEB 3.0?
· RTA: Grandes anchos de banda.
· Conexión ilimitada al ordenador, móviles… a precios asequibles
· Cada ciudadano recibirá con el DNI un e-mail y un teléfono.
· Interoperatividad entre plataformas y redes (redes sociales, buzón unificado de Microsoft…).
· Geolocalización: para saber donde están los conocidos…
· Más transparencia… pero menos privacidad (siempre conectados, siempre localizados, vamos dejando rastros en Internet)
· Se van confundiendo el tiempo laboral y el ocio (podemos llevarnos el trabajo a cualquier lugar).
· Búsquedas inteligentes (ya no aparecerán miles de entradas al buscar); la red conocerá a cada persona y se adaptará a ella (como un secretario personal).
· Web semántica: trata de convertir la información en conocimiento, clasificando (por etiquetas estandarizadas para todos los dispositivos…) y ordenando los contenidos en Internet para que los programas informáticos puedan tomar decisiones con ellos.

FOROS




TALLER AUDITORIA INFORMATICA

Que es una auditoria?


Estudia y analiza toda la documentación relativa a una empresa institucional u organismos para determinar si la información que ofrece es la misma que corresponde a ella.

Nombre tres tipos de auditoría informática?

Regular informática
Especial informática
Recurrente informática

Explique cada uno de estos tipos de auditoría informática?

Realizan la calidad de la informática existente en las bases de datos
Aspectos relativos a las bases de datos de los sistemas informáticos en donde se haya detectado algún tipo de alteración
Donde examinan los planes de medidas elaboradas en las auditorias

Nombre tres objetivos de auditoría informática

Controles técnicos generales
Controles técnicos específicos de operativa

Principales herramientas de las que dispone un auditor informático?

Observación
Flujo grama
Mapas conceptuales

Explique que es auditoría interna y externa?

AUDITORIA INTERNA: es la que realiza con recursos materiales que pertenecen a la empresa auditora
CRUCIGRAMA

AUDITORIA EXTERNA: afines a la empresa auditora es siempre reenumerada


Auditoria Auditoria interna
Regular Informática Supervisión
Auditoria Inversión
SOPA DE LETRAS


Organo
Resultado
Revision
Cuestionario
Datos
Analisis
Seguridad
Economico
Control
Inversiones
Proceso



Auditoría externa Recurrente Informática

TALLER LOS HACKERS

1. Que diferencias hay entre HACKER Y CRAKER?

La diferencia entre estos dos es que el hacker actúa con sus conocimientos para sacar información solo por curiosidad mas no por que quiera aprovecharse de los datos, mientras que un cracker es aquella persona que haciendo gala de grandes conocimientos sobre computación y con un obcecado propósito de luchar en contra de lo que le está prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo sacando aprovechamiento de esto.

2. Enumere 5 tipos de HACKERS

R/= HACKER, CRACKER, PHREAKER, LAMER, TRASHER


3. Que ventajas trae ser hacker en la computacion?

R/=
La mayor ventaja que podemos encontrar como hacker es la riqueza en cuanto al conocimiento en programación y así mismo la solución de muchos problemas que podemos encontrar en la búsqueda de informacion.


4. Que desventajas trae ser hacker en la computacion?
R/=
Como desventajas podemos encontrar el aprovechamiento de información y daño a las personas

5. Que es pirata informatico
R/=Es la persona o grupo de personas que en forma asociada realizan actividades ilegales haciendo uso
de las computadoras y en agravio de terceros, en forma local o a través de Internet. Una de las prácticas más conocidas es la de interceptar compras "en línea" a través de Internet, para que haciendo uso del nombre, número de tarjeta de crédito y fecha de expiración, realizan compras de cualquier bien, mayormente software, o hasta hardware y para lo cual proporcionan una dirección de envío, diferente a la del titular del número de la tarjeta de crédito que usan en forma ilegal.
VE VERTICALES

SON LOS CRACKERS 'CORPORATIVOS', EMPLEADOS DE LAS EMPRESAS QUE LAS ATACAN DESDE DENTRO, MOVIDOS USUALMENTE POR LA VENGANZA

SU TRADUCCIÓN AL ESPAÑOL ES LA DE 'BASURERO'. SE TRATA DE PERSONAS QUE BUSCAN EN LA BASURA Y EN PAPELERAS DE LOS CAJEROS AUTOMÁTICOS PARA CONSEGUIR CLAVES DE TARJETAS

EL HACKER MÁS FAMOSO DEL MUNDO

COMPUTADORAS LAS CUALES PODIAN ABARCAR UN SALON ENTERO LAS CUALES SERVIAN COMO UN FLUJO DE INFORMACION EN LAS COMPAÑIAS


HORIZONTALES


PALABRA CLAVE PARA EVITAR ROBOS DE INFORMACION

PROGRAMA QUE IMPIDE LA CONTAMINACION DEL SOFTWARE DE UN SISTEMA EN EL MOMENTO DE SER ACTIVADO

SE TRATA DE PERSONAS CON POCO CONOCIMIENTO DE INFORMÁTICA QUE CONSIGUEN E INTERCAMBIAN HERRAMIENTAS NO CREADAS POR ELLOS PARA ATACAR ORDENADORES
RTICALES

SON LOS CRACKERS 'CORPORATIVOS', EMPLEADOS DE LAS EMPRESAS QUE LAS ATACAN DESDE DENTRO, MOVIDOS USUALMENTE POR LA VENGANZA

SU TRADUCCIÓN AL ESPAÑOL ES LA DE 'BASURERO'. SE TRATA DE PERSONAS QUE BUSCAN EN LA BASURA Y EN PAPELERAS DE LOS CAJEROS AUTOMÁTICOS PARA CONSEGUIR CLAVES DE TARJETAS

EL HACKER MÁS FAMOSO DEL MUNDO

COMPUTADORAS LAS CUALES PODIAN ABARCAR UN SALON ENTERO LAS CUALES SERVIAN COMO UN FLUJO DE INFORMACION EN LAS COMPAÑIAS

TALLER SEGURIDAD WIFI

Taller seguridad wifi

1/Que es red wifi?

2/Diga 2 ventajas del wifi?

3/diga un parámetro de conexión wifi ?

4/que es filtrado MAC ?

5/que es tecnología b de wifi ?

SOPA DE LETRAS