Documente Academic
Documente Profesional
Documente Cultură
www.senati.edu.pe
PROTEGER LOS DATOS
• Encripta tus datos • Se debe recordar que mientras
• Ejemplo WhatsApp navegamos en Internet también
Clic sobre el contacto y ver se almacena información. Por
que el candado este activo. eso es fundamental hacer
limpieza de los archivos
• Haz copias de seguridad temporales y de los históricos de
• Habilite una cuenta de invitado los navegadores. También opte
para el acceso de terceros por la encriptación de
conversaciones de chat y e-mail.
• Busca protegerte en Internet y en
el centro de servicio técnico
OCULTAMIENTO DE DATOS
Tipos de ciberataques más comunes
Base de Datos
Programas para crear Base de Datos
• Oracle
• Interbase
• Acces
• My sql
• Sybase
• SQLite
• Posgree lite
• SQL Server
• foxpro
www.senati.edu.pe
POTENCIALES ENEMIGOS
SISTEMA SEGURO ..???
PORQUE TANTA INSEGURIDAD..???
NIVEL DE EFECTIVIDAD
LA REALIDAD DE LA SEGURIDAD
Proteger nuestro sistema
Estando en el Navegador
Chrome precionamos Ctrl
+ H y seleccionar borrar
datos de navegación.
Investigar
1. Deep Web
2. Bitcoin
3. programas espías más peligrosos
• DarkComet
4. Generador de Password
www.senati.edu.pe
CAPITULO II
LA INFORMACION
1. Principios de la
seguridad.
2. Estados de la
información.
3. Contramedidas.
CONTRAMEDIDAS DE SEGURIDAD
www.senati.edu.pe
Valor Hash
Explicado grosso modo, la función Hash no es más que un algoritmo criptográfico
aplicado al archivo que nos interese garantizar, el cual nos dará como resultado una
cadena alfanumérica única. El más mínimo cambio que pudiera sufrir el archivo,
alteraría dicha cadena, dándonos como resultado una completamente diferente.
1. En el ejemplo que vemos a continuación, observamos una cadena alfa
numérica que se corresponde al texto escrito.
www.senati.edu.pe
Si alteramos lo más mínimo dicho texto, el resultado que
obtendríamos sería completamente distinto.
Recursos de programación
Scratch
JavaScript
Amenazas Informáticas
www.senati.edu.pe
Investigue
1. Investigue uno de los incidentes de seguridad informática más
importantes a nivel nacional o internacional de los últimos años e identifique
las propuestas de solución que usted daría para resguardar los activos de
la empresa u organización? Haga comentarios.
2. De lo antes propuesto justifique porque emplearía un método,
programa, un estándar ISO, etc en la solución de dichos incidentes.
3. Mencione algunos casos de éxito en seguridad informática.
CISCO PRACTICAS – mod 1
• Hash
• https://static-course-assets.s3.amazonaws.com/CyberSec2.1/es/course/files/1.2.1.3%20Lab%20-
%20Compare%20Data%20with%20a%20Hash.pdf
Un transistor es un
componente electrónico que
se emplea para amplificar
señales eléctricas; es decir,
se utiliza para obtener
corrientes de salida de mayor
intensidad que las corrientes
de entrada www.senati.edu.pe
FotoCelda
Un fotorresistor o
fotorresistencia es un
componente electrónico cuya
resistencia disminuye con el
aumento de intensidad de luz
incidente
www.senati.edu.pe
Resistencia
Se le denomina resistencia
eléctrica a la oposición al flujo
de electrones al moverse a
través de un conductor.
www.senati.edu.pe
https://www.youtube.com/watch?v=KhocUOf8CNM
www.senati.edu.pe
Materiales
• Transistor 2N 2222
• Potenciometro de 100k
• Fotocelda Grande
• 1 Led
• 3 puentes
• 1 resitencia 15k
• 1 resistencia 220 ohmios
• Protoboard
• Batería de 9 Voltios
PLANO
Técnicas y procedimientos utilizados por los
ciberdelincuentes
Protección de sus datos y de su seguridad
• Datos en línea
• Proteja sus dispositivos informáticos
• Mantenga el firewall encendido
• Utilice un antivirus y antispyware
• Administre su sistema operativo y navegador
• Proteja todos sus dispositivos
FIREWALL
Un firewall es un
dispositivo de seguridad
de la red que monitorea el
tráfico de red -entrante y
saliente- y decide si
permite o bloquea tráfico
específico en función de
un conjunto definido de
reglas de seguridad.
www.senati.edu.pe
Respaldar datos en un almacenamiento
externo
Practica
https://static-course-
assets.s3.amazonaws.com/CyberSec2.1/es/course/files/3.1.2.3
%20Lab%20-
%20Backup%20Data%20to%20External%20Storage.pdf
Eliminación de sus datos en forma
permanente
• Recuv
• EaseUS Data Recovery
www.senati.edu.pe
www.senati.edu.pe
Integridad de la base de datos
BASE DE DATOS
• Integridad de entidad
www.senati.edu.pe www.senati.edu.pe
www.senati.edu.pe www.senati.edu.pe
www.senati.edu.pe www.senati.edu.pe
Ejemplo de Base de Datos en Access
Ejercicio Propuesto
CISCO PRACICAS – mod 3
• Creación de una contraseña
• http://passwordsgenerator.net
• Lastpass
• http://preshing.com/20110811/xkcd-password-generator/
• Respaldar Datos
• https://static-course-assets.s3.amazonaws.com/CyberSec2.1/es/course/files/3.1.2.3%20Lab%20-
%20Backup%20Data%20to%20External%20Storage.pdf
LastPass
www.senati.edu.pe
Botnet