KSG1 U2 A1 Alod

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 7

Universidad Abierta y a Distancia de México.

Telemática.

Seguridad 1.

Actividad 1 Unidad 2. Mantenimiento de los sistemas

informáticos.

Cuarto semestre.

Alejandra Ortega Díaz.

Matricula: ES1821011058.

Docente: Carlos Blancas Basilio.

03 de noviembre 2020.
Mantenimientos de los sistemas informáticos.

Realizar una invetigacion de los siguientes conceptos:

Worm: Es un virus que se duplica a sí mismo, también utilizan partes informáticas


de un sistema operativo y que son invisibles al usuario, los gusanos siempre
dañan la red, worm o gusano informático es muy similar a un virus por su similitud
en diseño y también se considera una subclase de virus. Los gusanos informativos
se pueden propagar de ordenador a ordenador.

Trojan:
Troyano (caballo de troya) es capaz de alojarse alojarse en el dispositivo de
cómputo permitiendo el acceso a usuarios externos, por medio de la red local o
internet, controlando el dispositivo y recaba la misma información, no es un virus y
como diferencia entre un virus y un troyano solo tiene que acceder y controlar la
maquina sin ser advertido el usuario, como bien su objetivo no es provocar daños.
Pues se pueden encontrar en una aplicación, imagen, archivos de música u otros
elementos y se instala en el programa al ejecutar el archivo que lo contiene, es un
spyware o programa espía, capturando las pulsaciones del teclado con el fin de
obtener contraseñas u otra información.
stealing Money:
Además de ser utilizados los troyanos para el robo de dinero de cuentas bancarias,
personales y empresariales, como sabemos los cibercriminales también están creando
programas que espía que roban dinero, a través de las cuentas personales Online de
distintos usuarios.
Estos programas troyanos permiten recopilar la información como son las contraseñas y
datos de accesos de los usuarios, por lo que la información es recopilada mediante la
búsqueda de descodificación de archivos que son capaz de almacenar datos de
personales de una persona o usuario.

Malware:
Es un programa mal intencionado que como principal objetivo es infiltrase en
nuestro ordenador para poder dañar, sin nuestro conocimiento, principalmente nos
referimos a un malware como un virus informático pero los virus son un tipo de
malware y existen diferentes tipos:
Malware infeccioso como los Virus y Gusanos.
Malware oculto como los Troyanos, Backdoor o puerta trasera, Drive-by
Download, Rootkid, Adware, Spam o correo basura y Pop Up.
Malware espía como Spyware, Keylogger, Stealer
Y otros malwares como Dialer, Exploit y Phishing
us-cert:
Es un centro de respuestas a incidentes de seguridad en la tecnología de la
información, son un grupo de expertos que son responsables de las medidas de
prevención y reactivas ante cualquier incidencia de seguridad de los sistemas de
información, estudia el estado de seguridad de las redes globales, proporcionando
servició oportuno a víctimas de ataque mediante la red ofrece información que
permita mejorar la seguridad de los sistemas
servicios ofrecidos por un CERT
Servicios preventivos

• Avisos de seguridad
• Búsqueda de vulnerabilidades
• Auditorías o evaluaciones de seguridad
• Configuración y mantenimiento de herramientas de seguridad, aplicaciones e
infraestructuras
• Desarrollo de herramientas de seguridad
• Propagación de información relacionada con la seguridad

Servicios reactivos

• Gestión de incidentes de seguridad (análisis, respuesta, soporte y coordinación


de incidentes de seguridad)
• Gestión de vulnerabilidades (análisis, respuesta y coordinación de
vulnerabilidades detectadas)
wpa3: Personal:
ofrece una selección de contraseña más fácil para que los sus usuarios la puedan
recordad, ofrece mayor nivel de seguridad en el almacenamiento de datos y tráfico
de datos.
wpa3 empresa:
es construido por un estricto protocolo de seguridad a través de las redes del
gobierno, establecimientos, empresas e instituciones, ofrece una seguridad
mínima de 192 bits.
RFID:
Es una forma de comunicación inalámbrica entre un emisor y un lector, o bien también se
compara con un código de barras, pero se utilizan ondas de radio, se utilizan mucho en el
área de la industria, pues permite localizar los objetos para tener un mayor resguardo y
que no sean sacados fácilmente de los establecimientos sin los permisos pertinentes de
las empresas.
También se clasifican como emisores y receptores
Los emisores suelen ser de dos tipos:
Pasivos o activos: su diferencia existe en si cuentan con una fuente de
alimentación o no.
Por lo tanto, esto actualmente, esta tecnología es utiliza para dispositivos contra el
robo. Al tratarse de una forma económica de localizar objetos, se pueden colocar
etiquetas en prendas de ropa y todo tipo de artículos.

Firmas Digitales:
Es una herramienta que permite garantizar la autoría e integridad de los
documentos digitales, es un conjunto de datos que están asociados, y resulta más
fácil para las empresas como por ejemplo cuando tenemos que algunas
operaciones en seguro social o agencia tributaria (hacienda). Con el fin de evitar
fraudes de suplantación de identidad.
Certificados digitales:
Es un documento que contiene información sobre una persona o entidad en donde
se guardan datos generales de la persona una clave publica y una firma digital de
un organismo de confianza, por lo que un certificado electrónico nos sirve para:

• Identificar la identidad del usuario, de manera electrónica ante terceros.


• Firmar de manera electrónica que permita garantizar la integridad de datos
de usuarios.
• Cifrado de datos en donde el usuario pueda acceder a su contenido.

También estos certificados cuentan con una fecha de expiración, de la cual la


identidad deberá renovar el certificado.
También nos facilitan muchos de los tramites que se realizan con las
administraciones públicas.

SCP ( protocolo de capa segura):


Es un medio de transferencia segura de archivos informáticos entre un host local y
otro remoto o dos hosts remotos usando protocolo Secure Shell (SSH).
El modo SCP es un protocolo simple que dejan al servidor y al cliente tener
múltiples conversaciones sobre una TCP normal. Está diseñado para ser simple
de implementar, es el control de dialogo entre servidor y el cliente.
Bibliografía
Roberto. (11 de julio de 2008). seguridad Informatica.
https://windsofthesky.wordpress.com/2008/07/11/tipos-de-amenazas-informaticas/
kaspersky(24 octubre 2020).Robo de dinero electrónico.
https://www.kaspersky.es/resource-center/threats/stealing-electronic-currency
Flores G.(24 octubre 2020) Malware. Definición y tipos. seguridad Informática.
https://sites.google.com/site/seguridadinformaticasjn/malware-definicion-y-tipos
Zakon, Robert Consultado el 15 de marzo de 2014. Equipo de Respuesta ante
Emergencias Informáticas
https://es.wikipedia.org/wiki/Equipo_de_Respuesta_ante_Emergencias_Inform%C
3%A1ticas
(24 octubre 2020) Acceso protegido WiFi 3 (WPA3)
https://www.speedcheck.org/es/wiki/wpa3/
(21 marzo 2018) CIENCIA Y TECNOLOGÍA Rfid: qué es y cómo funciona.
https://www.universidadviu.com/rfid-que-es/
(octubre 2020) Firma digital seguridad.
https://www.inav.es/seguridad-informatica-y-firma-digital/
(noviembre 2020) certificado digital seguridad informática.
https://infosegur.wordpress.com/unidad-4/certificados-digitales/
(02 septiembre 2012).Protocolo SCP
https://www.buenastareas.com/ensayos/Protocolo-o-Scp/5217584.html

También podría gustarte