Lección 14 a

457 views

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
457
On SlideShare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
4
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Lección 14 a

  1. 1. Presentación<br />Capítulo 14<br />Comprensión de la necesidad de medidas de seguridad<br />Clase de tecnología<br />Sra.Padilla<br />
  2. 2. Amenazas<br />Unaamenazaescualquiercosaquepuedaocasionardaños.<br />Unaamenazapuede ser un ladrón, un virus o un simple error de usuario.<br />Unaamenaza no causaningúndaño a menosqueexploteunavulnerabilidadexistente.<br />
  3. 3. Vulnerabilidad<br />Unavulnerabilidadesunadebilidad, cualquiercosaque no se hayaprotegido en contra de amenazas, lo cualabre la posibilidad a los daños.<br />
  4. 4. Contramedidas<br />Unacontramedidaescualquierpasoparaevitarunaamenaza con el fin de protegerseustedmismo, susdatos o sucomputadora en contra de daños.<br />Un firewall esunacontramedida en contra de los piratasinformáticos.<br />Existen dos clases de contramedidas.<br />
  5. 5. …Contramedidas<br />La primeraprotege al usuario de dañospersonales, comodaños a la propiedad personal, informaciónconfidencial, registrosfinancieros, registrosmédicos y cosasparecidas.<br />La segundaasegura al sistema de cómputo en contra de dañosfísicoscomo el robo, vandalismo, problemas con la energíaeléctrica y desastresnaturales o ataques a los datosqueestánalmacenados y procesados en computadoras.<br />
  6. 6. Robo de identidad<br /><ul><li>EL robo de identidad (ID) ocurrecuandouna persona esimpostora al utilizarsunombre, número de seguridad social u otrainformación personal con el fin de obtenerdocumentos o crédito a sunombre.
  7. 7. Con la informaciónadecuada, el ladrón de identidadpuedeliteralmente “convertirse “ en la víctima, obtenerunalicencia de conductor, cuentas de banco, hipotecas y otrosartículos a nombre de la víctima.</li></li></ul><li>…Robo de identidad<br /><ul><li>Los ladrones de identidadpuedenutilizarmuchosmétodos (de tecnología simple y también de altatecnología).
  8. 8. Entre ellosestá el trucoconocidocomonavegarporencima de sushombros. Es tan simple comoobservar a otra persona introducirinformación de identificación personal pararealizarunatransacciónprivada.</li></li></ul><li>…Robo de identidad<br /><ul><li>Interferencia. En el lugaradecuado, un ladrónpuedeintentarinterceptarinformación al escuchar en unaextensióntelefónica, medianteunaintervencióntelefónica, o a través de una pared mientras la víctimada la información de sutarjeta de crédito u otrainformación personal. </li></li></ul><li>…Robo de identidad<br /><ul><li>Buceo en los basureros. El buceo en los basurerosescuando un ladrónescarba en los basureros con el fin de obtenerchequescancelados, estados de cuentabancarios o información de cuentas de chequesquealguna persona descuidada ha tirado a la basura.</li></li></ul><li>… Robo de identidad<br /><ul><li>Ingeniería social. El ladrón de ID engaña a lasvíctimasparaqueproporcioneninformacióninformaciónimportantebajo el pretexto de queesalguienlegítimo.</li></li></ul><li>Cookies<br /><ul><li>Unacookiees un archivo de textopequeñoque un servidor Web coloca en sucomputadora. La cookie contieneinformaciónqueidentificasucomputadora (sudirección de IP), a usted (sunombre de usuario o dirección de correoelectrónico) y la informaciónsobresuvisita al sitio Web.</li></li></ul><li>Insectos en la Web<br /><ul><li>Uninsecto de la Webes un pequeñoarchivo de imagen de formato GIF quepuede ser incrustado en unapágina Web o un mensaje de correoelectrónico con formato HTML.Un insecto de la Web puede ser tan pequeñocomo un solo pixel en tamaño y puedeestarfácilmenteescondido en cualquier parte dentro de un documento HTML.</li></li></ul><li>Software de espionaje<br /><ul><li>El términosoftware de espionajese utilizaparareferirse a muchostiposdistintos de software quepuedenrastrearlasactividades de un usuario de computadora y reportarlas a algunaotra persona.
  9. 9. Otrotérminocomúnpara el software de espionajeessoftware de publicidad, debido a que la publicidad en Internet esunafuentecomún de software de espionaje.</li></li></ul><li>Correoelectrónico no deseado<br /><ul><li>El correoelectrónico no deseadoes el “correobasura” de Internet.
  10. 10. EL términocorrectoescorreoelectrónicocomercial no deseado (UCE).</li></li></ul><li>Amenazasrelacionadas con la energíaeléctrica<br /><ul><li>Los problemas con la energíaeléctricaafectan a lascomputadoras de dos formas:
  11. 11. Fluctuaciones en la intensidad de la energía,cuando la fuerza de suservicioeléctricosube o baja, se puedenocasionarfallas en los componentes.
  12. 12. Falla en la energía,cuando la energíaeléctrica se pierdeporcompleto, se ocasiona el cierre de los sistemas.</li></li></ul><li>Amenazasrelacionadas con la energíaeléctrica<br /><ul><li>Tanto la falta de energíaeléctrica y lasfluctuacionespuedendarcomoresultado la pérdida de datos.
  13. 13. Los problemas con la energíaeléctricapuedensurgirpordistintasrazones. Una de lasrazones son los disturbiosocasionadospor el equipo de altademanda, producenfluctuaciones. </li></li></ul><li>Amenazasrelacionadas con la energíaeléctrica<br />Lossupresores de picosprotegen el equipo en contra de subidas en el voltaje.<br />Los reguladores de voltajeprotegen contra la variación de voltaje, sinoquetambiéncuidanque no existainterferencia en la líneaprovocadapor el equipoeléctrico de altademandaquefuncionacerca de la computadora.<br />

×