lección 14 a

17
PRESENTACIÓN Capítulo 14 Comprensión de la necesidad de medidas de seguridad Clase de tecnología Sra.Padilla

Upload: rosa-padilla

Post on 20-Jun-2015

286 views

Category:

Education


3 download

TRANSCRIPT

Page 1: Lección 14 a

PRESENTACIÓN Capítulo 14

Comprensión de la necesidad de medidas de seguridad

Clase de tecnologíaSra.Padilla

Page 2: Lección 14 a

Amenazas

Una amenaza es cualquier cosa que pueda ocasionar daños.

Una amenaza puede ser un ladrón, un virus o un simple error de usuario.

Una amenaza no causa ningún daño a menos que explote una vulnerabilidad existente.

Page 3: Lección 14 a

Vulnerabilidad

Una vulnerabilidad es una debilidad, cualquier cosa que no se haya protegido en contra de amenazas, lo cual abre la posibilidad a los daños.

Page 4: Lección 14 a

Contramedidas

Una contramedida es cualquier paso para evitar una amenaza con el fin de protegerse usted mismo, sus datos o su computadora en contra de daños.

Un firewall es una contramedida en contra de los piratas informáticos.

Existen dos clases de contramedidas.

Page 5: Lección 14 a

…Contramedidas

La primera protege al usuario de daños personales, como daños a la propiedad personal, información confidencial, registros financieros, registros médicos y cosas parecidas.

La segunda asegura al sistema de cómputo en contra de daños físicos como el robo, vandalismo, problemas con la energía eléctrica y desastres naturales o ataques a los datos que están almacenados y procesados en computadoras.

Page 6: Lección 14 a

Robo de identidad

EL robo de identidad (ID) ocurre cuando una persona es impostora al utilizar su nombre, número de seguridad social u otra información personal con el fin de obtener documentos o crédito a su nombre.

Con la información adecuada, el ladrón de identidad puede literalmente “convertirse “ en la víctima, obtener una licencia de conductor, cuentas de banco, hipotecas y otros artículos a nombre de la víctima.

Page 7: Lección 14 a

…Robo de identidad

Los ladrones de identidad pueden utilizar muchos métodos (de tecnología simple y también de alta tecnología).

Entre ellos está el truco conocido como navegar por encima de sus hombros. Es tan simple como observar a otra persona introducir información de identificación personal para realizar una transacción privada.

Page 8: Lección 14 a

…Robo de identidad

Interferencia. En el lugar adecuado, un ladrón puede intentar interceptar información al escuchar en una extensión telefónica, mediante una intervención telefónica, o a través de una pared mientras la víctima da la información de su tarjeta de crédito u otra información personal.

Page 9: Lección 14 a

…Robo de identidad

Buceo en los basureros. El buceo en los basureros es cuando un ladrón escarba en los basureros con el fin de obtener cheques cancelados, estados de cuenta bancarios o información de cuentas de cheques que alguna persona descuidada ha tirado a la basura.

Page 10: Lección 14 a

… Robo de identidad

Ingeniería social. El ladrón de ID engaña a las víctimas para que proporcionen información información importante bajo el pretexto de que es alguien legítimo.

Page 11: Lección 14 a

Cookies

Una cookie es un archivo de texto pequeño que un servidor Web coloca en su computadora. La cookie contiene información que identifica su computadora (su dirección de IP), a usted (su nombre de usuario o dirección de correo electrónico) y la información sobre su visita al sitio Web.

Page 12: Lección 14 a

Insectos en la Web

Un insecto de la Web es un pequeño archivo de imagen de formato GIF que puede ser incrustado en una página Web o un mensaje de correo electrónico con formato HTML. Un insecto de la Web puede ser tan pequeño como un solo pixel en tamaño y puede estar fácilmente escondido en cualquier parte dentro de un documento HTML.

Page 13: Lección 14 a

Software de espionaje

El término software de espionaje se utiliza para referirse a muchos tipos distintos de software que pueden rastrear las actividades de un usuario de computadora y reportarlas a alguna otra persona.

Otro término común para el software de espionaje es software de publicidad, debido a que la publicidad en Internet es una fuente común de software de espionaje.

Page 14: Lección 14 a

Correo electrónico no deseado

El correo electrónico no deseado es el “correo basura” de Internet.

EL término correcto es correo electrónico comercial no deseado (UCE).

Page 15: Lección 14 a

Amenazas relacionadas con la energía eléctrica Los problemas con la energía eléctrica

afectan a las computadoras de dos formas: Fluctuaciones en la intensidad de la energía,

cuando la fuerza de su servicio eléctrico sube o baja, se pueden ocasionar fallas en los componentes.

Falla en la energía, cuando la energía eléctrica se pierde por completo, se ocasiona el cierre de los sistemas.

Page 16: Lección 14 a

Amenazas relacionadas con la energía eléctrica Tanto la falta de energía eléctrica y las

fluctuaciones pueden dar como resultado la pérdida de datos.

Los problemas con la energía eléctrica pueden surgir por distintas razones. Una de las razones son los disturbios ocasionados por el equipo de alta demanda, producen fluctuaciones.

Page 17: Lección 14 a

Amenazas relacionadas con la energía eléctrica Los supresores de picos protegen el equipo

en contra de subidas en el voltaje. Los reguladores de voltaje protegen contra

la variación de voltaje, sino que también cuidan que no exista interferencia en la línea provocada por el equipo eléctrico de alta demanda que funciona cerca de la computadora.