ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Herramientas de comunicación oral y escrita en la investigación documental

NADIA ALEXANDRA MARTINEZ EMILIANOApuntes20 de Agosto de 2024

2.180 Palabras (9 Páginas)94 Visitas

Página 1 de 9

[pic 1]

INSTITUTO TECNOLÓGICO SUPERIOR DE LERDO

FUNDAMENTOS DE INVESTIGACION

UNIDAD 2

HERRAMIENTAS DE COMUNICACIÓN ORAL Y ESCRITA EN LA INVESTIGACIÓN DOCUMENTAL

Nombre de la practica

Investigación Hackers vs Crakers

ING. EN SISTEMAS COMPUTACIONALES

Nadia Alexandra Martínez Emiliano - 232310956

Ana Sofia González Blanchet - 232310208

Jesus Yahir Zermeño Tovar - 232310298

Angel Eduardo Rodríguez Velázquez - 232310162

Cd. Lerdo, Dgo.

Desarrollo de la Práctica

Materia:

Fundamentos De Investigación

Unidad de aprendizaje:

2. Herramientas de la comunicación oral y escrita en la investigación documental        

Práctica número:

6

Nombre de la práctica:

Trabajo de Investigación Hackers vs Crakers

Objetivo.  Realizar un reporte de investigación acerca de Hackers vs Crakers

Lugar:

Aula

Duración:

1 horas.

Materiales

Maquinaria y equipo

Herramientas

Microsoft Word.

  1. CIBERSEGURIDAD

La ciberseguridad es un tema de creciente importancia en la era digital actual. En un mundo cada vez más interconectado y dependiente de la tecnología, la protección de datos, redes, dispositivos y entornos digitales se ha convertido en una prioridad para individuos y organizaciones por igual. Exploraremos algunos conceptos clave relacionados con la ciberseguridad y su importancia en la protección de la información y la privacidad en línea.

Uno de los pilares fundamentales de la ciberseguridad es la autentificación. La autentificación se refiere al proceso de verificar la identidad de un usuario o usuaria. Es similar a presentar una identificación en la vida real, donde se comprueba que la persona que solicita acceso realmente es quien dice ser. En el mundo digital, esto se logra mediante contraseñas u otros métodos de autentificación, como la autentificación de dos factores (2FA) o el uso de certificados digitales. La autentificación sólida es esencial para evitar que personas no autorizadas accedan a sistemas y datos sensibles.

Otro concepto importante es la copia de seguridad. Las copias de seguridad son esenciales para la recuperación de datos en caso de un ciberataque o una falla en el sistema. Almacenar copias de datos importantes en ubicaciones seguras, como la nube o discos duros externos, garantiza que se pueda restaurar la información en caso de pérdida o daño debido a un ciberataque. Esto es especialmente relevante para empresas que dependen de datos críticos para sus operaciones.

La filtración de datos es un término que genera preocupación en la ciberseguridad. Ocurre cuando un hacker accede a datos personales o empresariales sin autorización. La filtración de datos puede tener graves consecuencias, incluida la exposición de información confidencial y la violación de la privacidad de las personas. Por lo tanto, es crucial implementar medidas de seguridad sólidas para proteger contra estos incidentes.

Los certificados digitales desempeñan un papel clave en la seguridad en línea. Estos certificados proporcionan autentificación y cifrado para garantizar la seguridad de la comunicación a través de Internet. Ayudan a verificar la autenticidad de un sitio web y a proteger la información confidencial de los usuarios durante las transacciones en línea. Los sitios web que utilizan HTTPS (HTTP seguro) están respaldados por certificados digitales, lo que indica que la información transmitida está encriptada y segura.

El cifrado es una práctica fundamental en ciberseguridad. Implica convertir los datos en texto ilegible para protegerlos de accesos no autorizados. Solo el destinatario con la clave correcta puede descifrar los datos. Esto garantiza que, incluso si un atacante obtiene acceso a los datos, no podrá comprender ni utilizar la información sin la clave adecuada.

La vulnerabilidad es otro concepto crítico en ciberseguridad. Las vulnerabilidades son puntos débiles en sistemas o aplicaciones que los piratas informáticos pueden explotar para llevar a cabo ataques cibernéticos. La identificación y el parcheo de vulnerabilidades son parte integral de las medidas de seguridad cibernética para prevenir ataques.

Finalmente, el uso de SSL (Secure Sockets Layer) es esencial para proteger la información en línea. SSL cifra la comunicación entre los usuarios y los sitios web, garantizando que los datos transmitidos sean seguros y no estén expuestos a ataques de intermediarios. Los sitios web que implementan SSL muestran el protocolo HTTPS en sus URLs, lo que indica que son seguros para la interacción de los usuarios.

En conclusión, la ciberseguridad es una disciplina crucial en el mundo digital actual. Los conceptos mencionados, como autentificación, copias de seguridad, filtración de datos, certificados digitales, cifrado, vulnerabilidad y SSL, son fundamentales para comprender cómo proteger datos, redes y sistemas en línea. La ciberseguridad no solo es relevante para la protección de la información, sino que también contribuye a la confianza y la seguridad en el entorno digital en constante evolución.

  1. TÉCNICAS Y HERRAMIENTAS PARA CIBERSEGURIDAD

1. Software antivirus

Los antivirus son un básico. Estos programas ayudan a filtrar y eliminar cientos de posibles amenazas. Aunque existen muchas opciones, es importante buscar que el antivirus elegido se adapte a las necesidades de la empresa y que se le realicen actualizaciones periódicas.

2. Firewall

Un firewall escaneará los paquetes de redes y los permitirá o bloqueará de acuerdo a un filtro definido por el administrador. Así, puede inspeccionar con eficiencia el tráfico web, identificar usuarios e incluso clasificar archivos.

3. Servidor proxy

El dispositivo proxy actúa como un intermediario entre las conexiones del navegador e Internet. Filtra todo entre ambos por lo que puede bloquear amenazas potenciales o incluso sitios que simplemente decidas bloquear para los usuarios. Además de que te permite establecer un sistema de autentificación, que limita acceso a la red externa y así tiene registros de sitios, visitas, entre otros datos.

4. Cifrado de punto final o end point disk encryption

Este es un proceso que codifica tus datos para que no puedan ser leídos o usados por nadie que no tenga la clave de descifrado correcta. Así se protegen los sistemas operativos de archivos corruptos, pues la información se bloquea.

5. Escáner de vulnerabilidades

Un escáner es una herramienta fundamental en seguridad informática para cualquier empresa. Este software se encarga de detectar, analizar y gestionar los puntos débiles del sistema, manteniendo así controlada la exposición de los recursos empresariales a las amenazas. También alerta en tiempo real para buscar soluciones de forma oportuna.

6. Control de acceso a la red (NAC)

Los productos NAC permiten que la empresa comercial implemente políticas de seguridad en dispositivos y usuarios que intentan acceder a su red. Ayuda a la organización a identificar quién y desde dónde intenta iniciar sesión en la red. NAC también garantiza que los dispositivos utilizados dentro de una organización tengan los parches de seguridad, el software antivirus y otros controles necesarios antes de que un usuario inicie sesión en un sistema.

7. Sistema de prevención de intrusos (IPS)

El IPS es una tecnología avanzada que se implementa detrás del firewall de una organización para inspeccionar los flujos de tráfico y tomar medidas automáticas para mitigar las amenazas. También realiza la función de sistemas de detección de intrusos (IDS) que se utilizan para escanear redes e informar sobre amenazas potenciales. 

8. Contraseñas fuertes

Una contraseña con caracteres especiales y alternando mayúsculas y minúsculas con números, es más difícil de descifrar. 

...

Descargar como (para miembros actualizados) txt (16 Kb) pdf (197 Kb) docx (555 Kb)
Leer 8 páginas más »
Disponible sólo en Clubensayos.com