Las tic

3
BENEMERITA Y CENTENARIA ESCUELA NORMAL DEL ESTADO LICENCIATURA EN EDUCACION PREESCOLAR LAS TIC EN LA EDUCACION OLVERA MONSIVAIS BERENICE SEMESTRE I, GRUPO A 19 DE SEPTIEMBRE DEL 2013

description

roblemas comunes de seguridad física e informática y sus posibles soluciones. tareas básicas para la protección de documentos electrónicos.

Transcript of Las tic

Page 1: Las tic

BENEMERITA Y CENTENARIA ESCUELA NORMAL DEL ESTADO

LICENCIATURA EN EDUCACION PREESCOLAR

LAS TIC EN LA EDUCACION

OLVERA MONSIVAIS BERENICE

SEMESTRE I, GRUPO A

19 DE SEPTIEMBRE DEL 2013

Page 2: Las tic

Seguridad física e informática y sus posibles soluciones.

Tareas básicas para la protección de documentos electrónicos.

Medida de seguridad y privacidad en internet

* Para mantener protegido el ordenador de tu casa lo primero que debemos hacer es poner

contraseña de usuario. Debemos siempre procurar respalda nuestra información o documento

importantes lo que tenemos que hacer es guardar toda la información valiosa dentro de una

partición, a una distinta a la que tiene el sistema instalado, que suele ser por defecto la unidad (c:).

* Además de vigilar que los equipos funcionen adecuadamente y anticiparse en caso de fallas,

planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier

otro factor que atente contra la infraestructura informática.

* Al navegar en internet debemos tener mucho cuidado al pinchar en algo llamativo puede

provocarnos más de un problema, las amenazas más típicas de Internet van desde el contagio con

un virus a ser hackeado por un troyano. Para estar bien preparado e ir por Internet sin miedo a

nada, basta con un poco de sentido común y un buen navegador.

* Es de suma importancia no olvidar mantener las soluciones activadas y actualizadas.

* Por supuesto también evitar realizar operaciones comerciales en computadoras de uso público.

* Constantemente verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en

caso de duda.

Si nos llegan correos con archivos adjuntos, nunca debemos ejecutar los que contengan

extensiones como las siguientes, ya que éstos, si llevan un virus, tienen la capacidad de ejecutarlo

infectando nuestro ordenador:

* ese (programa ejecutable)

* con (programa ejecutable)

* vas (scripts de Visual Basic)

* sic (salvapantallas de Windows)

* puf (archivos de información de programa)

* bate (archivos de proceso por lotes)

* el (mensajes de correo electrónico, Microsoft Outlook)del (librería de vínculos dinámicos)

Si apreciamos algo raro, como, por ejemplo, que un documento Word ocupe demasiado en cuanto

a tamaño, debemos confirmar con el emisor del correo si de verdad nos lo ha mandado él o no. De

esta manera evitaremos el 90% de los virus.

Aunque podemos pensar también en la utilización de programas para asegurar redes como los

llamados IDS (Intrusión Detection System), sistemas. de detección de intrusos; éstos nos permiten

detectar las intrusiones o accesos no permitidos en nuestra red y máquina.

SEGURIDAD FISICA Y LA SEGURIDAD INFORMATICA

La seguridad física e informática representa un factor clave para las compañías al mantener

Page 3: Las tic

controlada la información que se genera día a día, y que representa una herramienta indispensable

para la toma de decisiones y mejoras en la eficiencia

La Seguridad Física consiste en la aplicación de barreras físicas y procedimientos de control, como

medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial.

Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo

así como los medios de acceso remoto al y desde el mismo; implementados para proteger el

hardware y medios de almacenamiento de datos.

Las principales amenazas que se prevén en la seguridad física son:

1. Desastres naturales, incendios accidentales tormentas e inundaciones.

2. Amenazas ocasionadas por el hombre.

3. Disturbios, sabotajes internos y externos deliberados.

Acciones Hostiles

Robo

Las computadoras son posesiones valiosas de las empresas y están expuestas, de la misma forma

que lo están las piezas de stock e incluso el dinero.

Fraude

Cada año, millones de dólares son sustraídos de empresas y, en muchas ocasiones, las

computadoras han sido utilizadas como instrumento para dichos fines.

Sabotaje

El peligro más temido en los centros de procesamiento de datos, es el sabotaje, este puede ser un

empleado o un sujeto ajeno a la propia empresa.

Control de Accesos

El control de acceso no sólo requiere la capacidad de identificación, sino también asociarla a la

apertura o cerramiento de puertas, permitir o negar acceso basado en restricciones de tiempo,

área o sector dentro de una empresa o institución.

Utilización de Guardias, Utilización de Detectores de Metales, Utilización de Sistemas Biométricos,

Verificación Automática de Firmas, Seguridad con Animales.

SEGURIDAD INFORMATICA

Consiste en asegurar que los recursos del sistema de información sean utilizados de la manera

que se decidió y que el acceso a la información allí contenida sólo sea posible a las personas que

se encuentren acreditadas.

El activo más importante que se posee es lainformación, y por lo tanto deben existen técnicas, más

allá de la seguridad física, quela aseguren. Algunas técnicas de seguridad lógica: Control de

accesso, autenticación, encriptación, rewalls, antivirus (en caso de usar windows).

Amenazas comunes

Ingeniería social: Manipular a las personas, con el de obtener información que revele todo lo

necesario para penetrar la seguridad de algún sistema.

Scanning: Método de descubrir canales de comunicación susceptibles de ser explotados, lleva en

uso mucho tiempo.

Scanear: puertos implica las mismas técnicas de fuerza bruta. Se envía una serie de

Paquetes para varios protocolos y se deduce que servicios están escuchando por las

respuestas recibidas o no recibidas.

Sniffingg: Técnica para capturar paquetes en una red. Puedes capturar passwords, emails,

conversaciones de msn y cualquier otra información ya sea de carácter público ó privado.