SlideShare una empresa de Scribd logo
1 de 18
 Cuando se habla de la función informática generalmente se tiende a hablar de tecnología
  nueva, de nuevas aplicaciones, nuevos dispositivos hardware, nuevas formas de elaborar
  información más consistente, etc.
 Sin embargo se suele pasar por alto o se tiene muy implícita la base que hace posible la
  existencia de los anteriores elementos. Esta base es la información.
 Es muy importante conocer su significado dentro la función informática, de forma
  esencial cuando su manejo esta basado en tecnología moderna, para esto se debe conocer
  que la información:
 esta almacenada y procesada en computadoras
 puede ser confidencial para algunas personas o a escala institucional
 puede ser mal utilizada o divulgada
 puede estar sujeta a robos, sabotaje o fraudes
 Los primeros puntos nos muestran que la información esta centralizada y que puede
  tener un alto valor y lo s últimos puntos nos muestran que se puede provocar la
  destrucción total o parcial de la información, que incurre directamente en su
  disponibilidad que puede causar retrasos de alto costo.
 Pensemos por un momento que hay se sufre un accidente en el centro de computo o el
  lugar donde se almacena la información. Ahora preguntémonos: ¿Cuánto tiempo pasaría
  para que la organización este nuevamente en operación?
 Es necesario tener presente que el lugar donde se centraliza la información con
  frecuencia el centro de cómputo puede ser el activo más valioso y al mismo tiempo el más
  vulnerable.
 Véase diapositiva 1 y véase diapositiva 2
 Para continuar es muy importante conocer el significado de dos palabras, que son riesgo y
  seguridad.
 Riesgo
 Proximidad o posibilidad de un daño, peligro, etc.
 Cada uno de los imprevistos, hechos desafortunados, etc., que puede cubrir un seguro.
 Sinónimos: amenaza, contingencia, emergencia, urgencia, apuro.
 Seguridad
 Cualidad o estado de seguro
 Garantía o conjunto de garantías que se da a alguien sobre el cumplimiento de algo.
 Ejemplo: Seguridad Social Conjunto de organismos, medios, medidas, etc., de la
  administración estatal para prevenir o remediar los posibles riesgos, problemas y
  necesidades de los trabajadores, como enfermedad, accidentes laborales, incapacidad,
  maternidad o jubilación; se financia con aportaciones del Estado, trabajadores y
  empresarios.
 Se dice también de todos aquellos objetos, dispositivos, medidas, etc., que contribuyen a
  hacer más seguro el funcionamiento o el uso de una cosa: cierre de seguridad, cinturón de
  seguridad.
 Con estos conceptos claros podemos avanzar y hablar la criminología ya ha calificado los
  "delitos hechos mediante computadora"o por "sistemas de información" en el grupo de
  delitos de cuello blanco.
 Crónica del crimen (o delitos en los sistemas de información)
 Delitos accidentales e incidentales
 Los delitos cometidos utilizando la computadora han crecido en tamaño, forma y
  variedad.
 En la actualidad (1994) los delitos cometidos tienen la peculiaridad de ser descubiertos
  en un 95% de forma casual. Podemos citar a los principales delitos hechos por
  computadora o por medio de computadoras estos son:
 fraudes
 falsificación
 venta de información
 Entre los hechos criminales más famosos en los E.E.U.U. están:
 El caso del Banco Wells Fargo donde se evidencio que la protección de archivos era
  inadecuada, cuyo error costo USD 21.3 millones.
 El caso de la NASA donde dos alemanes ingresaron en archivos confidenciales.
 El caso de un muchacho de 15 años que entrando a la computadora de la Universidad de
  Berkeley en California destruyo gran cantidad de archivos.
 También se menciona el caso de un estudiante de una escuela que ingreso a una red
  canadiense con un procedimiento de admirable sencillez, otorgándose una identificación
  como un usuario de alta prioridad, y tomo el control de una embotelladora de Canadá.
 También el caso del empleado que vendió la lista de clientes de una compañía de venta de
  libros, lo que causo una perdida de USD 3 millones.
 Conclusión
 Estos hechos y otros nos muestran claramente que los componentes del sistema de
  información no presentaban un adecuado nivel de seguridad. Ya que el delito se cometió
  con y sin intención. Donde se logró penetrar en el sistema de información.
QUE SON LAS
ACTUALIZACIONES
AUTOMATICAS EL SISTEMA DE
COMPUTO
 Las actualizaciones automáticas son la herramienta
  que permite mantener al sistema operativo Windows
  actualizado de forma automática.
 Ayudan a proteger nuestro equipo de las últimas
  amenazas de Internet, es importante instalar las
  nuevas actualizaciones de seguridad desde el
  momento en que se encuentran disponibles.
  Esta herramienta se conecta regularmente a los
  servidores de Microsoft, y se encarga de buscar,
  proponer e instalar las últimas actualizaciones para
  Windows y otros componentes instalados en este.
 VENTAJAS DE LAS ACTUALIZACIONES AUTOMÁTICAS:




 · Ayudan a proteger nuestro equipo de las últimas amenazas de Internet.


 ·    Es muy importante actualizar Windows automáticamente porque con las
  actualizaciones automáticas no es necesario buscar actualizaciones en línea ni
  preocuparse de que puedan faltar correcciones críticas para Windows en el
  equipo. Windows busca las actualizaciones más recientes para el equipo de
  forma automática. Según la configuración de Windows Update que elija,
  Windows puede instalar actualizaciones automáticamente, o bien sólo
    notificarle que están disponibles.



 · Windows como todo mundo sabe es un sistema muy vulnerable a virus y otro
  tipo de fallas así que las actualizaciones automáticas son parche que tapan
  todos los errores que trae Windows desde su fabricación y también tapan
    vulnerabilidades que tienen por los hackers que encuentran formas de dañar el
    sistema.
QUE IMPORTANCIA TIENE EL
EQUIPO DE COMPUTO
   QUÉ SE ENTIENDE POR MANTENIMIENTO
    Un conjunto de actividades que se requiere realizar periódicamente para mantener la PC en óptimo
    estado de funcionamiento, y poder detectar a tiempo cualquier indicio de fallas o daños en sus
    componentes. No debe considerarse dentro de esta actividad la limpieza externa y el uso sistemático
    de cubiertas protectoras de polvo, insectos y suciedad ambiental, ni tampoco la realización de copias
    de seguridad (backup), o la aplicación de barreras anti-virus, proxies o cortafuegos (firewalls) que
    dependen de las condiciones específicas de operación y entorno ambiental.
   CON QUÉ PERIODICIDAD DEBE REALIZARSE
    Depende de diversos factores: la cantidad de horas diarias de operación, el tipo de actividad
    (aplicaciones) que se ejecutan, el ambiente donde se encuentra instalada (si hay polvo, calor, etc.), el
    estado general (si es un equipo nuevo o muy usado), y el resultado obtenido en el último
    mantenimiento. Una PC de uso personal, que funcione unas cuatro horas diarias, en un ambiente
    favorable y dos o menos años de operación sin fallas graves, puede resultar aconsejable realizar su
    mantenimiento cada uno o dos meses de operación, aunque algunas de las actividades de
    mantenimiento pudieran requerir una periodicidad menor.
    LIMPIEZA FISICA INTERIOR
    Uno de los aspectos más importantes en el mantenimiento de una PC es la limpieza física interior.
    Este factor no es tan importante en las computadoras portátiles (laptops), cuyo interior está más
    aislado y protegido. Sin embargo en el interior de las computadoras de escritorio, se acumula suciedad
    de diversos orígenes, y los conectores interiores tienden a oxidarse o a disminuir su conectividad por
    factores mecánicos.
    El grado de suciedad acumulado en una PC depende fundamentalmente del ambiente donde se
    encuentra instalada. Los principales orígenes de la suciedad interior son los siguientes:
    - Polvo ambiental
    - Huevos y deposiciones de origen animal
    - Corrosión de componentes internos
    - Oxígeno del aire, que inevitablemente genera procesos de oxidación
DESCRIBE LAS
CARACTERISTICAS FILTRO ANTI
PHISING
 Phishing
 Éste es un ejemplo de un intento de phishing. Haciéndose pasar por un
  email oficial, trata de engañar a los clientes del banco para que den
  información acerca de su cuenta con un enlace a la página del fhisher.
 Phishing es un término informático que denomina un tipo de delito
  encuadrado dentro del ámbito de las estafas cibernéticas, y que se
  comete mediante el uso de un tipo de ingeniería social caracterizado
  por intentar adquirir información confidencial de forma fraudulenta
  (como puede ser una contraseña o información detallada sobre tarjetas
  de crédito u otra información bancaria). El estafador, conocido como
  phisher, se hace pasar por una persona o empresa de confianza en una
  aparente comunicación oficial electrónica, por lo común un correo
  electrónico, o algún sistema de mensajería instantánea1 o incluso
  utilizando también llamadas telefónicas.2
 Dado el creciente número de denuncias de incidentes relacionados con
  el phishing, se requieren métodos adicionales de protección. Se han
  realizado intentos con leyes que castigan la práctica y campañas para
  prevenir a los usuarios con la aplicación de medidas técnicas a los
  programas.
DESCRIBE COMO FUNCIONA
FIREWALL Y SUS
CARACTERISTICAS PRINCIPALES
 Entre las principales características de la protección firewall, destacan las siguientes:
 Diferentes niveles de protección basados en la ubicación del PC
 Cuando tu PC se conecta a una red, la protección firewall aplica un nivel de seguridad
  diferente en función del tipo de red de que se trate. Si deseas modificar el nivel de
  seguridad asignado inicialmente, podrás hacerlo en cualquier momento accediendo a las
  opciones de configuración del firewall.
 Protección de redes inalámbricas (WiFi)
 Bloquea eficazmente los intentos de intrusión realizadas a través de redes inalámbricas
  (WiFi). Al producirse una intrusión de este tipo, aparece un aviso emergente que te
  permitirá bloquear la intrusión de inmediato.
 Accesos a la red y accesos a Internet
 Indica cuáles son los programas instalados en tu ordenador que podrán acceder a la red
  (o a Internet).
 Protección contra intrusos
 Impide las intrusiones por parte de hackers que intentan acceder a tu ordenador para
  realizar en él ciertas acciones, y no siempre con la mejor intención.
 Bloqueos
 El firewall te permite bloquear los accesos de los programas que has decidido que no
  deben acceder a la red local o a Internet. También bloquea los accesos que, desde otros
  ordenadores, se realizan para conectarse con programas en tu ordenador.
 Definición de Reglas
 Define reglas con las que puedes indicar qué conexiones deseas autorizar y a través de qué
  puertos o zonas.
 En la actualidad, las organizaciones son cada vez más dependientes de sus
  redes
 informáticas y un problema que las afecte, por mínimo que sea, puede llegar a
  comprometer la continuidad de las operaciones.
 La falta de medidas de seguridad en las redes es un problema que está en
  crecimiento. Cada vez es mayor el número de atacantes y cada vez están más
  organizados, por lo que van adquiriendo día a día habilidades más
  especializadas que les permiten obtener mayores beneficios. Tampoco deben
  subestimarse las fallas de seguridad provenientes del interior mismo de la
  organización.
 La propia complejidad de la red es una dificultad para la detección y corrección
  de los múltiples y variados problemas de seguridad que van apareciendo. En
  medio de esta variedad, han ido aumentando las acciones poco respetuosas de
  la privacidad y de la propiedad de recursos y sistemas. "Hackers", "crakers",
  entre otros, han hecho aparición en el vocabulario ordinario de los usuarios y
  de los administradores de las redes
 Además de las técnicas y herramientas criptográficas, es importante recalcar
  que un componente muy importante para la protección de los sistemas consiste
  en la atención y vigilancia continua y sistemática por parte de los responsables
  de la red.
 Virus, programas espía, troyanos, backdoors... Las amenazas cada vez son más
  numerosas y peligrosas. Extremar las precauciones y mantener el antivirus
  actualizado no puede ser suficiente. Aqui te acercamos a los Firewalls, es una
  opción de seguridad que te puede evitar algunos sustos.
DESCRIBE COMO SE UTILIZA EL
ANTISPYWARE
 El spyware es un software que recopila información de un ordenador y
    después transmite esta información a una entidad externa sin el
    conocimiento o el consentimiento del propietario del ordenador.
   El término spyware también se utiliza más ampliamente para
    referirse a otros productos que no son estrictamente spyware. Estos
    productos, realizan diferentes funciones, como mostrar anuncios no
    solicitados (pop-up), recopilar información privada, redirigir
    solicitudes de páginas e instalar marcadores de teléfono.
   Un spyware típico se auto instala en el sistema afectado de forma que
    se ejecuta cada vez que se pone en marcha el ordenador (utilizando
    CPU y memoria RAM, reduciendo la estabilidad del ordenador), y
    funciona todo el tiempo, controlando el uso que se hace de Internet y
    mostrando anuncios relacionados.
   Sin embargo, a diferencia de los virus, no se intenta replicar en otros
    ordenadores, por lo que funciona como un parásito.
   Las consecuencias de una infección de spyware moderada o severa
    (a parte de las cuestiones de privacidad) generalmente incluyen una
    pérdida considerable del rendimiento del sistema (hasta un 50% en
    casos extremos), y problemas de estabilidad graves (el ordenador se
    queda "colgado"). También causan dificultad a la hora de conectar a
    Internet.
DESCRIBE LAS VENTAJAS QUE
TIENE EL ANTIESPAM EN EL
SISTEMA OPERATIVO
   Los programas antispam son específicamente los encargados de eliminar el correo no deseado de los
    buzones de los usuarios, luchando contra este gran flagelo de la era de la información. Aunque el
    correo electrónico ha potenciado y optimizado la comunicación entre las empresas de todo el mundo,
    una gran cantidad de los mensajes que reciben los profesionales y empleados son correo no deseado o
    basura (spam).
   De esta forma, para combatir los peligros que pueden significar los correos basura, que generalmente
    contienen archivos adjuntos que son dañinos para los equipos o que apuntan al robo de datos
    privados, se idearon los programas antispam. Los mismos emplean distintas herramientas
    tecnológicas para eliminar estos riesgos.
   Vale destacar que el spam ya no se encuentra solamente circunscripto al e-mail o a Internet, sino que
    intenta llegar a la telefonía móvil, que lo sufre actualmente por medio de los mensajes SMS y MMS, y
    a la telefonía de voz sobre IP (VoIP). Dentro de Internet, podemos hallarlo también fuera de los
    correos electrónicos (en foros, redes sociales, etc.).
   Para optimizar la protección de los equipos y correos, los programas de servicio antispam utilizan por
    ejemplo la técnica de análisis de listas negras y blancas. El funcionamiento de las listas negras de
    spam consiste en generar una base de datos de servidores de correo que puedan ser fuentes posibles
    de correos dañinos. Los remitentes dados de alta en esta base de datos son etiquetados como poco
    fiables.
   De esta manera, los correos recibidos que tengan remitentes que figuren en la lista negra serán
    eliminados o, en otros casos, colocados en una carpeta de “correo no deseado” para que el usuario no
    los abra por accidente y dañe el sistema operativo con algún virus, programa espía o amenaza similar.
   Otra de las técnicas que completa el análisis de los mensajes que llegan a la bandeja de entrada de
    cada cuenta de correo electrónico es el filtrado Bayesiano, que trabaja concretamente con los
    contenidos de los mensajes, identificando patrones de texto que se reiteran en los spam para poder así
    detectarlos.
   Al igual que sucede con los antivirus, los antispam se actualizan continuamente y van adquiriendo
    nuevas funciones para incrementar su potencial de protección.

Más contenido relacionado

La actualidad más candente

Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticaguesta86b3c
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICATIC1B
 
Riesgos informaticos diapositiva
Riesgos informaticos diapositivaRiesgos informaticos diapositiva
Riesgos informaticos diapositivamariaeugeniams
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica mayuteamo
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaHarol Ivanov
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazasRodrigo Fleitas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Seguridad informática en la red héctor
Seguridad informática en la red héctorSeguridad informática en la red héctor
Seguridad informática en la red héctorI.E.S Teobaldo Power
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.Marissa N Rdz
 

La actualidad más candente (20)

Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
Riesgos informaticos diapositiva
Riesgos informaticos diapositivaRiesgos informaticos diapositiva
Riesgos informaticos diapositiva
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Riesgos y amenazas
Riesgos y amenazasRiesgos y amenazas
Riesgos y amenazas
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática en la red héctor
Seguridad informática en la red héctorSeguridad informática en la red héctor
Seguridad informática en la red héctor
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
 

Similar a Manejo de sofware en el equipo de computo

seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica Anita Blacio
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAnita Blacio
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticajuanskate545
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas RoggerArmas
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docxnelsonmanaure
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMini0986
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1Vocecita Mova
 
Riesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdfRiesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdfMAICOLALEXANDERMORAV
 

Similar a Manejo de sofware en el equipo de computo (20)

Portada
PortadaPortada
Portada
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad De Sistemas Informaticos
Seguridad De Sistemas InformaticosSeguridad De Sistemas Informaticos
Seguridad De Sistemas Informaticos
 
Copia de seguridad informática
Copia de seguridad informáticaCopia de seguridad informática
Copia de seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
5to
5to5to
5to
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
 
Riesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdfRiesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdf
 
trabajokamita
trabajokamitatrabajokamita
trabajokamita
 

Manejo de sofware en el equipo de computo

  • 1.
  • 2.  Cuando se habla de la función informática generalmente se tiende a hablar de tecnología nueva, de nuevas aplicaciones, nuevos dispositivos hardware, nuevas formas de elaborar información más consistente, etc.  Sin embargo se suele pasar por alto o se tiene muy implícita la base que hace posible la existencia de los anteriores elementos. Esta base es la información.  Es muy importante conocer su significado dentro la función informática, de forma esencial cuando su manejo esta basado en tecnología moderna, para esto se debe conocer que la información:  esta almacenada y procesada en computadoras  puede ser confidencial para algunas personas o a escala institucional  puede ser mal utilizada o divulgada  puede estar sujeta a robos, sabotaje o fraudes  Los primeros puntos nos muestran que la información esta centralizada y que puede tener un alto valor y lo s últimos puntos nos muestran que se puede provocar la destrucción total o parcial de la información, que incurre directamente en su disponibilidad que puede causar retrasos de alto costo.  Pensemos por un momento que hay se sufre un accidente en el centro de computo o el lugar donde se almacena la información. Ahora preguntémonos: ¿Cuánto tiempo pasaría para que la organización este nuevamente en operación?  Es necesario tener presente que el lugar donde se centraliza la información con frecuencia el centro de cómputo puede ser el activo más valioso y al mismo tiempo el más vulnerable.
  • 3.  Véase diapositiva 1 y véase diapositiva 2  Para continuar es muy importante conocer el significado de dos palabras, que son riesgo y seguridad.  Riesgo  Proximidad o posibilidad de un daño, peligro, etc.  Cada uno de los imprevistos, hechos desafortunados, etc., que puede cubrir un seguro.  Sinónimos: amenaza, contingencia, emergencia, urgencia, apuro.  Seguridad  Cualidad o estado de seguro  Garantía o conjunto de garantías que se da a alguien sobre el cumplimiento de algo.  Ejemplo: Seguridad Social Conjunto de organismos, medios, medidas, etc., de la administración estatal para prevenir o remediar los posibles riesgos, problemas y necesidades de los trabajadores, como enfermedad, accidentes laborales, incapacidad, maternidad o jubilación; se financia con aportaciones del Estado, trabajadores y empresarios.  Se dice también de todos aquellos objetos, dispositivos, medidas, etc., que contribuyen a hacer más seguro el funcionamiento o el uso de una cosa: cierre de seguridad, cinturón de seguridad.  Con estos conceptos claros podemos avanzar y hablar la criminología ya ha calificado los "delitos hechos mediante computadora"o por "sistemas de información" en el grupo de delitos de cuello blanco.  Crónica del crimen (o delitos en los sistemas de información)
  • 4.  Delitos accidentales e incidentales  Los delitos cometidos utilizando la computadora han crecido en tamaño, forma y variedad.  En la actualidad (1994) los delitos cometidos tienen la peculiaridad de ser descubiertos en un 95% de forma casual. Podemos citar a los principales delitos hechos por computadora o por medio de computadoras estos son:  fraudes  falsificación  venta de información  Entre los hechos criminales más famosos en los E.E.U.U. están:  El caso del Banco Wells Fargo donde se evidencio que la protección de archivos era inadecuada, cuyo error costo USD 21.3 millones.  El caso de la NASA donde dos alemanes ingresaron en archivos confidenciales.  El caso de un muchacho de 15 años que entrando a la computadora de la Universidad de Berkeley en California destruyo gran cantidad de archivos.  También se menciona el caso de un estudiante de una escuela que ingreso a una red canadiense con un procedimiento de admirable sencillez, otorgándose una identificación como un usuario de alta prioridad, y tomo el control de una embotelladora de Canadá.  También el caso del empleado que vendió la lista de clientes de una compañía de venta de libros, lo que causo una perdida de USD 3 millones.  Conclusión  Estos hechos y otros nos muestran claramente que los componentes del sistema de información no presentaban un adecuado nivel de seguridad. Ya que el delito se cometió con y sin intención. Donde se logró penetrar en el sistema de información.
  • 6.  Las actualizaciones automáticas son la herramienta que permite mantener al sistema operativo Windows actualizado de forma automática.  Ayudan a proteger nuestro equipo de las últimas amenazas de Internet, es importante instalar las nuevas actualizaciones de seguridad desde el momento en que se encuentran disponibles. Esta herramienta se conecta regularmente a los servidores de Microsoft, y se encarga de buscar, proponer e instalar las últimas actualizaciones para Windows y otros componentes instalados en este.
  • 7.  VENTAJAS DE LAS ACTUALIZACIONES AUTOMÁTICAS:    · Ayudan a proteger nuestro equipo de las últimas amenazas de Internet.   · Es muy importante actualizar Windows automáticamente porque con las actualizaciones automáticas no es necesario buscar actualizaciones en línea ni preocuparse de que puedan faltar correcciones críticas para Windows en el equipo. Windows busca las actualizaciones más recientes para el equipo de forma automática. Según la configuración de Windows Update que elija, Windows puede instalar actualizaciones automáticamente, o bien sólo notificarle que están disponibles.   · Windows como todo mundo sabe es un sistema muy vulnerable a virus y otro tipo de fallas así que las actualizaciones automáticas son parche que tapan todos los errores que trae Windows desde su fabricación y también tapan vulnerabilidades que tienen por los hackers que encuentran formas de dañar el sistema.
  • 8. QUE IMPORTANCIA TIENE EL EQUIPO DE COMPUTO
  • 9. QUÉ SE ENTIENDE POR MANTENIMIENTO Un conjunto de actividades que se requiere realizar periódicamente para mantener la PC en óptimo estado de funcionamiento, y poder detectar a tiempo cualquier indicio de fallas o daños en sus componentes. No debe considerarse dentro de esta actividad la limpieza externa y el uso sistemático de cubiertas protectoras de polvo, insectos y suciedad ambiental, ni tampoco la realización de copias de seguridad (backup), o la aplicación de barreras anti-virus, proxies o cortafuegos (firewalls) que dependen de las condiciones específicas de operación y entorno ambiental.  CON QUÉ PERIODICIDAD DEBE REALIZARSE Depende de diversos factores: la cantidad de horas diarias de operación, el tipo de actividad (aplicaciones) que se ejecutan, el ambiente donde se encuentra instalada (si hay polvo, calor, etc.), el estado general (si es un equipo nuevo o muy usado), y el resultado obtenido en el último mantenimiento. Una PC de uso personal, que funcione unas cuatro horas diarias, en un ambiente favorable y dos o menos años de operación sin fallas graves, puede resultar aconsejable realizar su mantenimiento cada uno o dos meses de operación, aunque algunas de las actividades de mantenimiento pudieran requerir una periodicidad menor. LIMPIEZA FISICA INTERIOR Uno de los aspectos más importantes en el mantenimiento de una PC es la limpieza física interior. Este factor no es tan importante en las computadoras portátiles (laptops), cuyo interior está más aislado y protegido. Sin embargo en el interior de las computadoras de escritorio, se acumula suciedad de diversos orígenes, y los conectores interiores tienden a oxidarse o a disminuir su conectividad por factores mecánicos. El grado de suciedad acumulado en una PC depende fundamentalmente del ambiente donde se encuentra instalada. Los principales orígenes de la suciedad interior son los siguientes: - Polvo ambiental - Huevos y deposiciones de origen animal - Corrosión de componentes internos - Oxígeno del aire, que inevitablemente genera procesos de oxidación
  • 11.  Phishing  Éste es un ejemplo de un intento de phishing. Haciéndose pasar por un email oficial, trata de engañar a los clientes del banco para que den información acerca de su cuenta con un enlace a la página del fhisher.  Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.2  Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
  • 12. DESCRIBE COMO FUNCIONA FIREWALL Y SUS CARACTERISTICAS PRINCIPALES
  • 13.  Entre las principales características de la protección firewall, destacan las siguientes:  Diferentes niveles de protección basados en la ubicación del PC  Cuando tu PC se conecta a una red, la protección firewall aplica un nivel de seguridad diferente en función del tipo de red de que se trate. Si deseas modificar el nivel de seguridad asignado inicialmente, podrás hacerlo en cualquier momento accediendo a las opciones de configuración del firewall.  Protección de redes inalámbricas (WiFi)  Bloquea eficazmente los intentos de intrusión realizadas a través de redes inalámbricas (WiFi). Al producirse una intrusión de este tipo, aparece un aviso emergente que te permitirá bloquear la intrusión de inmediato.  Accesos a la red y accesos a Internet  Indica cuáles son los programas instalados en tu ordenador que podrán acceder a la red (o a Internet).  Protección contra intrusos  Impide las intrusiones por parte de hackers que intentan acceder a tu ordenador para realizar en él ciertas acciones, y no siempre con la mejor intención.  Bloqueos  El firewall te permite bloquear los accesos de los programas que has decidido que no deben acceder a la red local o a Internet. También bloquea los accesos que, desde otros ordenadores, se realizan para conectarse con programas en tu ordenador.  Definición de Reglas  Define reglas con las que puedes indicar qué conexiones deseas autorizar y a través de qué puertos o zonas.
  • 14.  En la actualidad, las organizaciones son cada vez más dependientes de sus redes  informáticas y un problema que las afecte, por mínimo que sea, puede llegar a comprometer la continuidad de las operaciones.  La falta de medidas de seguridad en las redes es un problema que está en crecimiento. Cada vez es mayor el número de atacantes y cada vez están más organizados, por lo que van adquiriendo día a día habilidades más especializadas que les permiten obtener mayores beneficios. Tampoco deben subestimarse las fallas de seguridad provenientes del interior mismo de la organización.  La propia complejidad de la red es una dificultad para la detección y corrección de los múltiples y variados problemas de seguridad que van apareciendo. En medio de esta variedad, han ido aumentando las acciones poco respetuosas de la privacidad y de la propiedad de recursos y sistemas. "Hackers", "crakers", entre otros, han hecho aparición en el vocabulario ordinario de los usuarios y de los administradores de las redes  Además de las técnicas y herramientas criptográficas, es importante recalcar que un componente muy importante para la protección de los sistemas consiste en la atención y vigilancia continua y sistemática por parte de los responsables de la red.  Virus, programas espía, troyanos, backdoors... Las amenazas cada vez son más numerosas y peligrosas. Extremar las precauciones y mantener el antivirus actualizado no puede ser suficiente. Aqui te acercamos a los Firewalls, es una opción de seguridad que te puede evitar algunos sustos.
  • 15. DESCRIBE COMO SE UTILIZA EL ANTISPYWARE
  • 16.  El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.  El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.  Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.  Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.  Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet.
  • 17. DESCRIBE LAS VENTAJAS QUE TIENE EL ANTIESPAM EN EL SISTEMA OPERATIVO
  • 18. Los programas antispam son específicamente los encargados de eliminar el correo no deseado de los buzones de los usuarios, luchando contra este gran flagelo de la era de la información. Aunque el correo electrónico ha potenciado y optimizado la comunicación entre las empresas de todo el mundo, una gran cantidad de los mensajes que reciben los profesionales y empleados son correo no deseado o basura (spam).  De esta forma, para combatir los peligros que pueden significar los correos basura, que generalmente contienen archivos adjuntos que son dañinos para los equipos o que apuntan al robo de datos privados, se idearon los programas antispam. Los mismos emplean distintas herramientas tecnológicas para eliminar estos riesgos.  Vale destacar que el spam ya no se encuentra solamente circunscripto al e-mail o a Internet, sino que intenta llegar a la telefonía móvil, que lo sufre actualmente por medio de los mensajes SMS y MMS, y a la telefonía de voz sobre IP (VoIP). Dentro de Internet, podemos hallarlo también fuera de los correos electrónicos (en foros, redes sociales, etc.).  Para optimizar la protección de los equipos y correos, los programas de servicio antispam utilizan por ejemplo la técnica de análisis de listas negras y blancas. El funcionamiento de las listas negras de spam consiste en generar una base de datos de servidores de correo que puedan ser fuentes posibles de correos dañinos. Los remitentes dados de alta en esta base de datos son etiquetados como poco fiables.  De esta manera, los correos recibidos que tengan remitentes que figuren en la lista negra serán eliminados o, en otros casos, colocados en una carpeta de “correo no deseado” para que el usuario no los abra por accidente y dañe el sistema operativo con algún virus, programa espía o amenaza similar.  Otra de las técnicas que completa el análisis de los mensajes que llegan a la bandeja de entrada de cada cuenta de correo electrónico es el filtrado Bayesiano, que trabaja concretamente con los contenidos de los mensajes, identificando patrones de texto que se reiteran en los spam para poder así detectarlos.  Al igual que sucede con los antivirus, los antispam se actualizan continuamente y van adquiriendo nuevas funciones para incrementar su potencial de protección.