Las tic
-
Upload
bheereeniicee-olveraa-dee-meendez -
Category
Documents
-
view
212 -
download
0
description
Transcript of Las tic
BENEMERITA Y CENTENARIA ESCUELA NORMAL DEL ESTADO
LICENCIATURA EN EDUCACION PREESCOLAR
LAS TIC EN LA EDUCACION
OLVERA MONSIVAIS BERENICE
SEMESTRE I, GRUPO A
19 DE SEPTIEMBRE DEL 2013
Seguridad física e informática y sus posibles soluciones.
Tareas básicas para la protección de documentos electrónicos.
Medida de seguridad y privacidad en internet
* Para mantener protegido el ordenador de tu casa lo primero que debemos hacer es poner
contraseña de usuario. Debemos siempre procurar respalda nuestra información o documento
importantes lo que tenemos que hacer es guardar toda la información valiosa dentro de una
partición, a una distinta a la que tiene el sistema instalado, que suele ser por defecto la unidad (c:).
* Además de vigilar que los equipos funcionen adecuadamente y anticiparse en caso de fallas,
planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier
otro factor que atente contra la infraestructura informática.
* Al navegar en internet debemos tener mucho cuidado al pinchar en algo llamativo puede
provocarnos más de un problema, las amenazas más típicas de Internet van desde el contagio con
un virus a ser hackeado por un troyano. Para estar bien preparado e ir por Internet sin miedo a
nada, basta con un poco de sentido común y un buen navegador.
* Es de suma importancia no olvidar mantener las soluciones activadas y actualizadas.
* Por supuesto también evitar realizar operaciones comerciales en computadoras de uso público.
* Constantemente verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en
caso de duda.
Si nos llegan correos con archivos adjuntos, nunca debemos ejecutar los que contengan
extensiones como las siguientes, ya que éstos, si llevan un virus, tienen la capacidad de ejecutarlo
infectando nuestro ordenador:
* ese (programa ejecutable)
* con (programa ejecutable)
* vas (scripts de Visual Basic)
* sic (salvapantallas de Windows)
* puf (archivos de información de programa)
* bate (archivos de proceso por lotes)
* el (mensajes de correo electrónico, Microsoft Outlook)del (librería de vínculos dinámicos)
Si apreciamos algo raro, como, por ejemplo, que un documento Word ocupe demasiado en cuanto
a tamaño, debemos confirmar con el emisor del correo si de verdad nos lo ha mandado él o no. De
esta manera evitaremos el 90% de los virus.
Aunque podemos pensar también en la utilización de programas para asegurar redes como los
llamados IDS (Intrusión Detection System), sistemas. de detección de intrusos; éstos nos permiten
detectar las intrusiones o accesos no permitidos en nuestra red y máquina.
SEGURIDAD FISICA Y LA SEGURIDAD INFORMATICA
La seguridad física e informática representa un factor clave para las compañías al mantener
controlada la información que se genera día a día, y que representa una herramienta indispensable
para la toma de decisiones y mejoras en la eficiencia
La Seguridad Física consiste en la aplicación de barreras físicas y procedimientos de control, como
medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial.
Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo
así como los medios de acceso remoto al y desde el mismo; implementados para proteger el
hardware y medios de almacenamiento de datos.
Las principales amenazas que se prevén en la seguridad física son:
1. Desastres naturales, incendios accidentales tormentas e inundaciones.
2. Amenazas ocasionadas por el hombre.
3. Disturbios, sabotajes internos y externos deliberados.
Acciones Hostiles
Robo
Las computadoras son posesiones valiosas de las empresas y están expuestas, de la misma forma
que lo están las piezas de stock e incluso el dinero.
Fraude
Cada año, millones de dólares son sustraídos de empresas y, en muchas ocasiones, las
computadoras han sido utilizadas como instrumento para dichos fines.
Sabotaje
El peligro más temido en los centros de procesamiento de datos, es el sabotaje, este puede ser un
empleado o un sujeto ajeno a la propia empresa.
Control de Accesos
El control de acceso no sólo requiere la capacidad de identificación, sino también asociarla a la
apertura o cerramiento de puertas, permitir o negar acceso basado en restricciones de tiempo,
área o sector dentro de una empresa o institución.
Utilización de Guardias, Utilización de Detectores de Metales, Utilización de Sistemas Biométricos,
Verificación Automática de Firmas, Seguridad con Animales.
SEGURIDAD INFORMATICA
Consiste en asegurar que los recursos del sistema de información sean utilizados de la manera
que se decidió y que el acceso a la información allí contenida sólo sea posible a las personas que
se encuentren acreditadas.
El activo más importante que se posee es lainformación, y por lo tanto deben existen técnicas, más
allá de la seguridad física, quela aseguren. Algunas técnicas de seguridad lógica: Control de
accesso, autenticación, encriptación, rewalls, antivirus (en caso de usar windows).
Amenazas comunes
Ingeniería social: Manipular a las personas, con el de obtener información que revele todo lo
necesario para penetrar la seguridad de algún sistema.
Scanning: Método de descubrir canales de comunicación susceptibles de ser explotados, lleva en
uso mucho tiempo.
Scanear: puertos implica las mismas técnicas de fuerza bruta. Se envía una serie de
Paquetes para varios protocolos y se deduce que servicios están escuchando por las
respuestas recibidas o no recibidas.
Sniffingg: Técnica para capturar paquetes en una red. Puedes capturar passwords, emails,
conversaciones de msn y cualquier otra información ya sea de carácter público ó privado.