miércoles, 25 de mayo de 2011

SEGURIDAD INFORMATICA


TALLER VIRUS Y ANTIVIRUS
TALLER PIRATAS INFORMATICOS – HACKERS



TALLER LABORATORIO FORENCE



TALLER SEGURIDAD WIFI


TALLER LOS HACKERS

TALLER AUDITORIA INFORMATICA

VIDEOS DE CADA EXPOSICION

Seguridad informatica
http://www.youtube.com/watch?v=6ihTC8up2eM

TALLER VIRUS Y ANTIVIRUS
http://www.youtube.com/watch?v=PrEgk5NwniM

TALLER PIRATAS INFORMATICOS – HACKERS
http://www.youtube.com/watch?v=YetcwQ89yqM

TALLER LABORATORIO FORENCE
http://www.youtube.com/watch?v=9DLiMp8Iclw

TALLER COMO HACKEAR MSM
http://www.youtube.com/watch?v=87w7IoQI-VM

TALLER SEGURIDAD WIFI
http://www.youtube.com/watch?v=vo90wWMqiwU

TALLER LOS HACKERS
http://www.youtube.com/watch?v=-E3JIOedIgw

TALLER AUDITORIA INFORMATICA
http://www.youtube.com/watch?v=5E31dJ3cPdI

TALLER WEB 3.0

1¿Cómo construir la web semántica?
RTA: A mano Cuando los usuarios etiquetan toda la información.
2¿Qué es la web 3.0?
Rta: Término empleado para describir a una segunda generación de servicios basados en la Web, que ponen particular énfasis en la colaboración online, la interactividad y posibilidad de compartir contenidos entre los usuarios.
3¿Qué es la web semántica?
Rta: Es una Web extendida, dotada de mayor significado en la que cualquier usuario en Internet podrá encontrar respuestas a sus preguntas de forma más rápida y sencilla gracias a una información mejor definida. WEB SEMANTICA
4 ¿ CUAL ES EL OBJETIVO DE LA WEB 3.0?
RTA: Su objetivo es hablarnos, presentar el futuro de internet, Se presentan, además, nuevas herramientas, la mayoría de empresas europeas.
5¿ CUALES PREVISIONES TIENE LA WEB 3.0?
· RTA: Grandes anchos de banda.
· Conexión ilimitada al ordenador, móviles… a precios asequibles
· Cada ciudadano recibirá con el DNI un e-mail y un teléfono.
· Interoperatividad entre plataformas y redes (redes sociales, buzón unificado de Microsoft…).
· Geolocalización: para saber donde están los conocidos…
· Más transparencia… pero menos privacidad (siempre conectados, siempre localizados, vamos dejando rastros en Internet)
· Se van confundiendo el tiempo laboral y el ocio (podemos llevarnos el trabajo a cualquier lugar).
· Búsquedas inteligentes (ya no aparecerán miles de entradas al buscar); la red conocerá a cada persona y se adaptará a ella (como un secretario personal).
· Web semántica: trata de convertir la información en conocimiento, clasificando (por etiquetas estandarizadas para todos los dispositivos…) y ordenando los contenidos en Internet para que los programas informáticos puedan tomar decisiones con ellos.

FOROS




TALLER AUDITORIA INFORMATICA

Que es una auditoria?


Estudia y analiza toda la documentación relativa a una empresa institucional u organismos para determinar si la información que ofrece es la misma que corresponde a ella.

Nombre tres tipos de auditoría informática?

Regular informática
Especial informática
Recurrente informática

Explique cada uno de estos tipos de auditoría informática?

Realizan la calidad de la informática existente en las bases de datos
Aspectos relativos a las bases de datos de los sistemas informáticos en donde se haya detectado algún tipo de alteración
Donde examinan los planes de medidas elaboradas en las auditorias

Nombre tres objetivos de auditoría informática

Controles técnicos generales
Controles técnicos específicos de operativa

Principales herramientas de las que dispone un auditor informático?

Observación
Flujo grama
Mapas conceptuales

Explique que es auditoría interna y externa?

AUDITORIA INTERNA: es la que realiza con recursos materiales que pertenecen a la empresa auditora
CRUCIGRAMA

AUDITORIA EXTERNA: afines a la empresa auditora es siempre reenumerada


Auditoria Auditoria interna
Regular Informática Supervisión
Auditoria Inversión
SOPA DE LETRAS


Organo
Resultado
Revision
Cuestionario
Datos
Analisis
Seguridad
Economico
Control
Inversiones
Proceso



Auditoría externa Recurrente Informática

TALLER LOS HACKERS

1. Que diferencias hay entre HACKER Y CRAKER?

La diferencia entre estos dos es que el hacker actúa con sus conocimientos para sacar información solo por curiosidad mas no por que quiera aprovecharse de los datos, mientras que un cracker es aquella persona que haciendo gala de grandes conocimientos sobre computación y con un obcecado propósito de luchar en contra de lo que le está prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo sacando aprovechamiento de esto.

2. Enumere 5 tipos de HACKERS

R/= HACKER, CRACKER, PHREAKER, LAMER, TRASHER


3. Que ventajas trae ser hacker en la computacion?

R/=
La mayor ventaja que podemos encontrar como hacker es la riqueza en cuanto al conocimiento en programación y así mismo la solución de muchos problemas que podemos encontrar en la búsqueda de informacion.


4. Que desventajas trae ser hacker en la computacion?
R/=
Como desventajas podemos encontrar el aprovechamiento de información y daño a las personas

5. Que es pirata informatico
R/=Es la persona o grupo de personas que en forma asociada realizan actividades ilegales haciendo uso
de las computadoras y en agravio de terceros, en forma local o a través de Internet. Una de las prácticas más conocidas es la de interceptar compras "en línea" a través de Internet, para que haciendo uso del nombre, número de tarjeta de crédito y fecha de expiración, realizan compras de cualquier bien, mayormente software, o hasta hardware y para lo cual proporcionan una dirección de envío, diferente a la del titular del número de la tarjeta de crédito que usan en forma ilegal.
VE VERTICALES

SON LOS CRACKERS 'CORPORATIVOS', EMPLEADOS DE LAS EMPRESAS QUE LAS ATACAN DESDE DENTRO, MOVIDOS USUALMENTE POR LA VENGANZA

SU TRADUCCIÓN AL ESPAÑOL ES LA DE 'BASURERO'. SE TRATA DE PERSONAS QUE BUSCAN EN LA BASURA Y EN PAPELERAS DE LOS CAJEROS AUTOMÁTICOS PARA CONSEGUIR CLAVES DE TARJETAS

EL HACKER MÁS FAMOSO DEL MUNDO

COMPUTADORAS LAS CUALES PODIAN ABARCAR UN SALON ENTERO LAS CUALES SERVIAN COMO UN FLUJO DE INFORMACION EN LAS COMPAÑIAS


HORIZONTALES


PALABRA CLAVE PARA EVITAR ROBOS DE INFORMACION

PROGRAMA QUE IMPIDE LA CONTAMINACION DEL SOFTWARE DE UN SISTEMA EN EL MOMENTO DE SER ACTIVADO

SE TRATA DE PERSONAS CON POCO CONOCIMIENTO DE INFORMÁTICA QUE CONSIGUEN E INTERCAMBIAN HERRAMIENTAS NO CREADAS POR ELLOS PARA ATACAR ORDENADORES
RTICALES

SON LOS CRACKERS 'CORPORATIVOS', EMPLEADOS DE LAS EMPRESAS QUE LAS ATACAN DESDE DENTRO, MOVIDOS USUALMENTE POR LA VENGANZA

SU TRADUCCIÓN AL ESPAÑOL ES LA DE 'BASURERO'. SE TRATA DE PERSONAS QUE BUSCAN EN LA BASURA Y EN PAPELERAS DE LOS CAJEROS AUTOMÁTICOS PARA CONSEGUIR CLAVES DE TARJETAS

EL HACKER MÁS FAMOSO DEL MUNDO

COMPUTADORAS LAS CUALES PODIAN ABARCAR UN SALON ENTERO LAS CUALES SERVIAN COMO UN FLUJO DE INFORMACION EN LAS COMPAÑIAS

TALLER SEGURIDAD WIFI

Taller seguridad wifi

1/Que es red wifi?

2/Diga 2 ventajas del wifi?

3/diga un parámetro de conexión wifi ?

4/que es filtrado MAC ?

5/que es tecnología b de wifi ?

SOPA DE LETRAS

TALLER COMO HACKEAR MSM

TALLER:

1) Nombrar tres programas para hackear un MSN.
PopCrack v1.0 : Cracker del Popmail Password. Ing.
Satan v1.1.1 :Herramienta muy util para detectar posibles agujeros de seguridad.
Manipulador de Passwords : Descodifica y modifica el fichero /etc/passwd.
2) Que es un hacker: Gente apasionada por la seguridad informatica, Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
CRUCIGRAMA

SOPA DE LETRAS

TALLER LABORATORIO FORENCE

1. ¿Qué es laboratorio Forense?
El Laboratorio forense es una aplicación de técnicas científicas y analíticas, especializadas en preservar, extraer, analizar, interpretar y documentar Información, para ser presentada en un proceso legal.
Para esto se debe tratar la información, de forma muy cuidadosa, ya que el mínimo cambio sobre un archivo puede alterar la información.
2. Nombre 3 de las actividades que se realiza en un laboratorio forense
Identificación
Preservación
Análisis
3. ¿Desde qué años se inició el laboratorio forense?
La ciencia informática data de los años 40, es una de las más recientes.
40s: Se investiga para saber qué es computable.
60s: Se investiga para reducir coste y potencia.
80s: Se investiga para hacerla fiable y robusta.
00s: Se investiga cómo controlar qué hacen los usuarios con los ordenadores y qué sucede dentro de estos.
4. ¿Cuál es la Finalidad del Laboratorio Forense?
Cuando una empresa contrata servicios de Informática forense puede perseguir objetivos preventivos, anticipándose al posible problema u objetivos correctivos, para una solución favorable una vez que la vulneración y las infracciones ya se han producido.
5. ¿En qué Campo se utiliza más los Laboratorios Forenses?
En entidades como:
Sector Bancario
Sector Policiaco
Sector Medicinal
Sector Judicial

1. Defender información de daño externo.

3. Conservar o proteger datos de daños o riesgos externos.

5. Conjunto de datos grabados en una unidad de almacenamiento.

7. Respaldar información de forma confiable.

9. Persona que se encarga de buscar información sobre casos legales en los datos.

11. Prevenir riesgos sobre los datos o información.



Horizontales



2. Examinar y experimentar para comprobar la información sobre archivos.

4. Informar sobre los detalles de los archivos.

6. Persona especializadas que realizan laboratorios forenses.

8. Examinar un archivo desde diferentes puntos.

10. Elementos que se utilizan en los laboratorios forenses.

12. Método estructurado para realizar un laboratorio forense

TALLER PIRATAS INFORMATICOS – HACKERS

1. ¿QUE DIFERENCIAS HAY ENTRE HACKER Y CRAKER?

La diferencia entre estos dos es que el hacker actúa con sus conocimientos para sacar información solo por curiosidad mas no por que quiera aprovecharse de los datos, mientras que un cracker es aquella persona que haciendo gala de grandes conocimientos sobre computación y con un obcecado propósito de luchar en contra de lo que le está prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo sacando aprovechamiento de esto.

2. ENUMERE 5 TIPOS DE HACKERS

HACKER,
CRACKER,
PHREAKER,
LAMER,
TRASHER


3. ¿ QUE VENTAJAS TRAE SER HACKER EN LA COMPUTACION?


La mayor ventaja que podemos encontrar como hacker es la riqueza en cuanto al conocimiento en programación y así mismo la solución de muchos problemas que podemos encontrar en la búsqueda de informacion.


4. ¿QUE DESVENTAJAS TRAE SER HACKER EN LA COMPUTACION?

Como desventajas podemos encontrar el aprovechamiento de información y daño a las personas.

5. ¿QUE ES PIRATA INFORMÁTICO?

Es la persona o grupo de personas que en forma asociada realizan actividades ilegales haciendo uso de las computadoras y en agravio de terceros, en forma local o a través de Internet.

TALLER VIRUS Y ANTIVIRUS

1. ¿QUÉ ES UN VIRUS?

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

2. ¿QUE ES UN ANTIVIRUS?

Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos.

3. ¿COMO SE PRODUCEN LAS INFECCIONES INFORMATICAS?

Algunos de los principales productores de malware como Rusia o China son también los países más afectados por la acción de los virus. Sorprende el cuarto puesto de España y el quinto de Argentina, lo que podría indicar que los usuarios de estos países son descuidados con la seguridad de sus computadoras.

4. ¿QUE ES UN TROYANO?

En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.

TALLER SEGURIDAD INFORMATICA

1. ¿QUE SIGNIFICA SEGURIDAD INFORMÁTICA?

Son las medidas que se toman para proteger los datos, contra virus, intrusos, programas maliciosos, etc.

2. ¿PARA NOS QUE SIRVE LA SEGURIDAD LÓGICA Y FÍSICA?

Para establecer niveles de seguridad mas altos para nuestros archivos.

3. ¿EN CUANTAS CLASES SE CLASIFICAN LAS AMENAZAS?

Se clasifican en:
-Usuario
-Programas maliciosos
-Intruso

4. ¿COMO PODEMOS PREVENIR LOS ATAQUES?

Los podemos prevenir utilizando niveles de seguridad mas altos para nuestros archivos, como usuarios con contraseñas, antivirus.

5. ¿CUANTOS TIPOS DE VIRUS TENEMOS? Y EXPLICA 2 ?

-Virus residente: Son virus que pueden controlar las operaciones que realiza el sistema operativo.
-Virus de acción directa: Son virus que se autoreplican en archivos iguales a ellos.
-Virus de sobre escritura.
-Virus de arranque.
-Virus de macro.
-Virus de enlace.
-Virus de cifrado.

6. ¿CUALES PALABRAS NO CONOCÍAS EN LA SOPA DE LETRAS Y EN EL CRUCIGRAMA QUE TE HAYAN SERVIDO?

-Virus residentes
-Antispyware