Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Lección 14 a

466 views

Published on

Published in: Education
  • Be the first to comment

  • Be the first to like this

Lección 14 a

  1. 1. Presentación<br />Capítulo 14<br />Comprensión de la necesidad de medidas de seguridad<br />Clase de tecnología<br />Sra.Padilla<br />
  2. 2. Amenazas<br />Unaamenazaescualquiercosaquepuedaocasionardaños.<br />Unaamenazapuede ser un ladrón, un virus o un simple error de usuario.<br />Unaamenaza no causaningúndaño a menosqueexploteunavulnerabilidadexistente.<br />
  3. 3. Vulnerabilidad<br />Unavulnerabilidadesunadebilidad, cualquiercosaque no se hayaprotegido en contra de amenazas, lo cualabre la posibilidad a los daños.<br />
  4. 4. Contramedidas<br />Unacontramedidaescualquierpasoparaevitarunaamenaza con el fin de protegerseustedmismo, susdatos o sucomputadora en contra de daños.<br />Un firewall esunacontramedida en contra de los piratasinformáticos.<br />Existen dos clases de contramedidas.<br />
  5. 5. …Contramedidas<br />La primeraprotege al usuario de dañospersonales, comodaños a la propiedad personal, informaciónconfidencial, registrosfinancieros, registrosmédicos y cosasparecidas.<br />La segundaasegura al sistema de cómputo en contra de dañosfísicoscomo el robo, vandalismo, problemas con la energíaeléctrica y desastresnaturales o ataques a los datosqueestánalmacenados y procesados en computadoras.<br />
  6. 6. Robo de identidad<br /><ul><li>EL robo de identidad (ID) ocurrecuandouna persona esimpostora al utilizarsunombre, número de seguridad social u otrainformación personal con el fin de obtenerdocumentos o crédito a sunombre.
  7. 7. Con la informaciónadecuada, el ladrón de identidadpuedeliteralmente “convertirse “ en la víctima, obtenerunalicencia de conductor, cuentas de banco, hipotecas y otrosartículos a nombre de la víctima.</li></li></ul><li>…Robo de identidad<br /><ul><li>Los ladrones de identidadpuedenutilizarmuchosmétodos (de tecnología simple y también de altatecnología).
  8. 8. Entre ellosestá el trucoconocidocomonavegarporencima de sushombros. Es tan simple comoobservar a otra persona introducirinformación de identificación personal pararealizarunatransacciónprivada.</li></li></ul><li>…Robo de identidad<br /><ul><li>Interferencia. En el lugaradecuado, un ladrónpuedeintentarinterceptarinformación al escuchar en unaextensióntelefónica, medianteunaintervencióntelefónica, o a través de una pared mientras la víctimada la información de sutarjeta de crédito u otrainformación personal. </li></li></ul><li>…Robo de identidad<br /><ul><li>Buceo en los basureros. El buceo en los basurerosescuando un ladrónescarba en los basureros con el fin de obtenerchequescancelados, estados de cuentabancarios o información de cuentas de chequesquealguna persona descuidada ha tirado a la basura.</li></li></ul><li>… Robo de identidad<br /><ul><li>Ingeniería social. El ladrón de ID engaña a lasvíctimasparaqueproporcioneninformacióninformaciónimportantebajo el pretexto de queesalguienlegítimo.</li></li></ul><li>Cookies<br /><ul><li>Unacookiees un archivo de textopequeñoque un servidor Web coloca en sucomputadora. La cookie contieneinformaciónqueidentificasucomputadora (sudirección de IP), a usted (sunombre de usuario o dirección de correoelectrónico) y la informaciónsobresuvisita al sitio Web.</li></li></ul><li>Insectos en la Web<br /><ul><li>Uninsecto de la Webes un pequeñoarchivo de imagen de formato GIF quepuede ser incrustado en unapágina Web o un mensaje de correoelectrónico con formato HTML.Un insecto de la Web puede ser tan pequeñocomo un solo pixel en tamaño y puedeestarfácilmenteescondido en cualquier parte dentro de un documento HTML.</li></li></ul><li>Software de espionaje<br /><ul><li>El términosoftware de espionajese utilizaparareferirse a muchostiposdistintos de software quepuedenrastrearlasactividades de un usuario de computadora y reportarlas a algunaotra persona.
  9. 9. Otrotérminocomúnpara el software de espionajeessoftware de publicidad, debido a que la publicidad en Internet esunafuentecomún de software de espionaje.</li></li></ul><li>Correoelectrónico no deseado<br /><ul><li>El correoelectrónico no deseadoes el “correobasura” de Internet.
  10. 10. EL términocorrectoescorreoelectrónicocomercial no deseado (UCE).</li></li></ul><li>Amenazasrelacionadas con la energíaeléctrica<br /><ul><li>Los problemas con la energíaeléctricaafectan a lascomputadoras de dos formas:
  11. 11. Fluctuaciones en la intensidad de la energía,cuando la fuerza de suservicioeléctricosube o baja, se puedenocasionarfallas en los componentes.
  12. 12. Falla en la energía,cuando la energíaeléctrica se pierdeporcompleto, se ocasiona el cierre de los sistemas.</li></li></ul><li>Amenazasrelacionadas con la energíaeléctrica<br /><ul><li>Tanto la falta de energíaeléctrica y lasfluctuacionespuedendarcomoresultado la pérdida de datos.
  13. 13. Los problemas con la energíaeléctricapuedensurgirpordistintasrazones. Una de lasrazones son los disturbiosocasionadospor el equipo de altademanda, producenfluctuaciones. </li></li></ul><li>Amenazasrelacionadas con la energíaeléctrica<br />Lossupresores de picosprotegen el equipo en contra de subidas en el voltaje.<br />Los reguladores de voltajeprotegen contra la variación de voltaje, sinoquetambiéncuidanque no existainterferencia en la líneaprovocadapor el equipoeléctrico de altademandaquefuncionacerca de la computadora.<br />

×