Download File - MI COMIENZO A LA TECNOLOGIA
Document related concepts
no text concepts found
Transcript
1. Define el concepto de seguridad informática y de la web La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. 2. Tipos de protección que hay actualmente (utiliza puntos). Antivirus Barreras de programas malignos Contraseñas 3. Menciona 5 antivirus incluyendo sus versiones con su descripción breve. McAfee Virus Scan-Este es un software hecho por Network Asóciate y que sin duda posee características detacables en cuanto a su función. Es uno de los más populares antivirus y bastante querido por los profesionales de éste ámbito. Norton Antivirus 2000-Este antivirus es un producto de Symantec y es realmente muy conocido. Siempre destacado por su diseño, este posee una de las interfaces mejores del mercado y una distribución de la información muy buena. Esto hace que manejar el programa se haga sencillo y rápido. Panda Antivirus Platinum-También es uno de los mejores antivirus del mercado. Posee una base de virus grande comparándola con Norton y McAfee. Por lo tanto en cuanto a detección de virus directamente es prácticamente el mejor. Antiviral Toolkit Pro-Puede detectar los virus en memoria sin arrancar con un disco de emergencia, lo que sus competidores no poseen. avast!-es un software antivirus de la firma checa AVAST Software. Cuenta con varias versiones, que cubren desde el usuario doméstico hasta el corporativo 4. Qué herramientas adicionales al antivirus podemos usar para la protección de mi equipo (5 ej.) y su descripción e imagen. Navegador seguro-Configura tu navegador para que esté protegido durante la navegación. Contraseñas seguras-Utiliza contraseñas robustas para evitar que suplanten tu identidad. Cortafuegos-Controla las comunicaciones de tu PC y evita los virus que se propagan por la red Restauración del sistema-Vuelve a un estado previo en el que el sistema funcionará correctamente. Copias de seguridad-Sé previsor para poder recuperar tus datos más importantes ante un desastre. 5. Qué es una amenaza informática Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información. Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información. Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas intencionales. 6. Da 5 tipos de virus más comunes Phage Virus o Virus Fago-tipo de virus informatico modifica y altera otros programas y bases de datos, infecta todos estos archivos. La única manera de removerlo es reinstalando los programas infectados. Si el usuario no reinstala el 100% de lo infectado, el proceso va a reiniciarse e infectar al sistema una vez más. Polymorphic Virus o Virus Polimórfico-Estos cambian su forma para no ser detectados. Estos tipos de virus atacan el sistema, desplegando un mensaje en la computadora y borrando archivos en el sistema. Frecuentemente el virus va a cifrar partes de sí mismo para evitar ser detectado por antivirus. Retrovirus-Los retrovirus atacan o eluden el software antivirus instalado en el sistema, pueden atacar directamente el software de antivirus del usuario, potencialmente destruyendo el archivo que contiene las firmas del mismo. Destruir esta información sin el conocimiento del usuario le dejaría al mismo una falsa sensación de seguridad. Stealth Virus o Virus Secreto-Este tipo intenta evitar su detección enmascarándose a si mismo debajo de aplicaciones. Cuando este programa es ejecutado, el virus secreto redirige los comandos a si mismo para no ser detectado. Un archivo infectado puede llegar a mostrar cambios en el tamaño para evitar su detección, así como también puede moverse de un archivo a otro. Worm -Los worms (gusanos) pueden ser interpretados como un tipo de virus más inteligente que los demás. La principal diferencia entre ellos es la forma de propagación: los worms pueden propagarse rápidamente hacia otros ordenadores, sea por Internet o por medio de una red local. Generalmente, la contaminación ocurre de una manera discreta y el usuario sólo nota el problema cuando el ordenador presenta alguna anormalidad. Lo que hace de estos virus inteligentes es la gama de posibilidades de propagación. El worm puede capturar direcciones de e-mail, usar servicios de SMTP (sistema de envío de e-mails) propios o cualquiera otro medio que permita la contaminación de ordenadores (normalmente miles) en poco tiempo. 7. Cómo puedo quedar infectado por un virus o o o o o Por abrir páginas de Internet, por descargar archivos (música, fotos, videos, películas, programas). No todos tienen pero si muchos. Por abrir el correo. Por conectar una USB infectada Por meter un CD infectado Y algunos virus son autoejecutables significa que aunque no habras ninguna archivo te va a infectar por eso te recomiendo q uses un buen antivirus. mira yo uso avast 5 gratis namas te registas y es por un año y la analizo con el nod32 online cada mes o si kieres el nod32 con un fix hasta el 2050 8. Explica el concepto de abrir los puertos y como se hace Un puerto habilitado sirve para que tu puedas realizar cíertas actividades, que no estan permitidas para todos los usuarios de la red. Como hacer Telnet o FTP. Los puertos vienen desbloqueados por default en todos los routers y solo los bloqueas por medio de listas de acceso o un Firewall. 1. Haga clic en Inicio y, después, en Mis sitios de red. 2. Bajo Tareas de red, haga clic en Ver conexiones de red. (O, en el escritorio, haga clic con el botón secundario delmouse (ratón) en Mis sitios de red y, a continuación, haga clic en Propiedades.) 3. Haga clic con el botón secundario del mouse en la conexión que desea para Internet y, a continuación, haga clic enPropiedades. 4. Haga clic en la ficha Opciones avanzadas y, a continuación, en Configuración. Nota: si el botón Configuración no está disponible, ICF no estará habilitado en esta conexión y no tendrá que abrir ningún puerto (porque ya están todos abiertos) . 5. Haga clic en Agregar para abrir un nuevo puerto. 6. En el cuadro Descripción, escriba un nombre descriptivo. Por ejemplo, escriba Uso compartido de archivos: puerto 445. 7. En el cuadro Nombre o dirección IP del equipo que sirve de host a este servicio en su red, escriba 127.0.0.1. Nota: puede especificar la dirección IP de un equipo interno. Pero habitualmente usará 127.0.0.1. 8. En los cuadros Puerto externo y Puerto interno, escriba el número de puerto. Generalmente, este número es el mismo. 9. Haga clic en TCP o en UDP y, después, enAceptar. 10. Repita los pasos del 1 al 9 para cada puerto que desee abrir. 9. Qué recomendaciones puedes tomar para evitar el robo de datos Activa el WIFi o bluetooth sólo cuando sea necesario, ya que estas dos vías son dos de las puertas de entrada más habituales a los ordenadores. Para una mayor protección de estas conexiones entrantes, cambia las contraseñas e introduce en ellos números y letras, tanto mayúsculas como minúsculas. Si tienes instalado un buen antivirus, este te alertará del riesgo que corres si entras en una determinada página web, si salta la alerta de seguridad, no continúes navegando. Evita la ejecución de archivos sospechosos, ni des datos financieros sin antes haber sido informado por tu entidad de que ese paso era necesario para realizar una operación. Tanto para niños como para adultos, cuidado con los juegos online. Si esta es una manera habitual de juego en los ordenadores de casa, es imprescindible tener instalado y actualizado un potente antivirus. Es importante, además, no introducir datos bancarios ni personales en este tipo de juegos. 10. Investiga 5 programas más usados para el robo de la información de un dispositivo móvil SpyPhone SpyBubble Flexispy Mobile Spy CallTrack 11. Incluye 5 apps que se utilizan para el bloqueo y rastreo de mi laptop, móvil o Tablet cuando fue robadar Rastreo por GPS Android Lost DondeEsta Blackberry Protect Cerberus 12. Inserta una imagen al final que explique todo lo que es seguridad. es.wikipedia.org/wiki/Seguridad_informática http://www.alegsa.com.ar/Notas/70.php http://www.osi.es/es/protegete/protege-tu-ordenador http://www.seguridadinformatica.unlu.edu.ar/?q=node/12 http://mx.answers.yahoo.com/question/index?qid=20110726193706AAcAIDy http://mx.answers.yahoo.com/question/index?qid=20070518111707AAECTU8 https://support.microsoft.com/kb/308127/ES http://www.legalitas.com/noticias/robo-datos-personales-internet.jsp http://actualidad.rt.com/ciencias/view/50240-Lanzan-un-programa-para-hackeary-espiar-celulares http://es.kioskea.net/forum/affich-950998-bajar-gratis-programa-para-rastrearcelular http://www.xatakandroid.com/aplicaciones-android/las-mejores-aplicacionesandroid-para-localizar-telefonos-robados