Mantener la información en estos 3(tres) estados
2- Explique las 3 características de la información
• Confidencialidad: asegura que el acceso a la información está adecuadamente autorizado.
• Integridad: salvaguarda la precisión y completitud de la información y sus métodos de proceso
• Disponibilidad: Asegura que los usuarios autorizados pueden acceder a la información cuando la necesitan
• Integridad: salvaguarda la precisión y completitud de la información y sus métodos de proceso
• Disponibilidad: Asegura que los usuarios autorizados pueden acceder a la información cuando la necesitan
3 ¿Cuáles son los factores de riesgo para un sistema informático?
Obsolescencia de los soportes de almacenamiento: La rápida evolución de las tecnologías de almacenamiento (tarjetas perforadas, cintas magnéticas, casetes, discos magnéticos, discos compactos, etc.) implica que, al pasar el tiempo, la información grabada en un determinado soporte sea prácticamente irrecuperable al no disponerse de los periféricos de lectura adecuados.
Amenazas naturales: Las instalaciones de procesos de datos se encuentran sometidas a todo tipo de amenazas y catástrofes (terremotos, riadas, tormentas, incendios, etc.) que pueden provocar la interrupción del funcionamiento y, en muchos casos, la destrucción del sistema. Las estadísticas indican que un elevado número de empresas u organizaciones que han tenido un incidente de seguridad de este tipo han quebrado o desaparecido en un breve lapso de tiempo.
Problemas eléctricos y electromagnéticos:Los fallos del suministro eléctricos y las radiaciones electromagnéticas pueden alterar el funcionamiento de los equipos y los datos almacenados de forma magnética. Medidas de seguridad: sistemas antifallo de alimentación continua y normativas de protección.
Sabotajes y actos terroristas:La concentración de la información y el control de numerosos sistemas, (tráfico aéreo, ferroviario, comunicaciones, sistemas energéticos, etc.) en los centros de proceso de datos los hace especialmente vulnerables a este tipo de actos que buscan paralizar la sociedad. Por lo tanto los CPD se convierten en objetivos de primer orden para grupos revolucionarios o terroristas. Recuérdese el atentado de ETA al centro de Informática de Telefónica en la calle Ríos Rosas o los 25 atentados efectuados por las Brigadas Rojas contra centros de interés estratégicos del Estado Italiano en los años 80.
Copias ilegales: Cada vez más circulan por la red todo tipo de programas que permiten la copia de otros programas, música, tarjetas de TV, CD, películas, etc. Todo ello ocasiona un fraude a los derechos de autor y a los beneficios de empresas editoras, cinematográficas, discográficas, de TV, etc., que se elevan a miles de millones anuales, y que ponen en peligro el futuro de algunos sectores económicos dedicados al ocio.
Obsolescencia de los soportes de almacenamiento: La rápida evolución de las tecnologías de almacenamiento (tarjetas perforadas, cintas magnéticas, casetes, discos magnéticos, discos compactos, etc.) implica que, al pasar el tiempo, la información grabada en un determinado soporte sea prácticamente irrecuperable al no disponerse de los periféricos de lectura adecuados.
Amenazas naturales: Las instalaciones de procesos de datos se encuentran sometidas a todo tipo de amenazas y catástrofes (terremotos, riadas, tormentas, incendios, etc.) que pueden provocar la interrupción del funcionamiento y, en muchos casos, la destrucción del sistema. Las estadísticas indican que un elevado número de empresas u organizaciones que han tenido un incidente de seguridad de este tipo han quebrado o desaparecido en un breve lapso de tiempo.
Problemas eléctricos y electromagnéticos:Los fallos del suministro eléctricos y las radiaciones electromagnéticas pueden alterar el funcionamiento de los equipos y los datos almacenados de forma magnética. Medidas de seguridad: sistemas antifallo de alimentación continua y normativas de protección.
Sabotajes y actos terroristas:La concentración de la información y el control de numerosos sistemas, (tráfico aéreo, ferroviario, comunicaciones, sistemas energéticos, etc.) en los centros de proceso de datos los hace especialmente vulnerables a este tipo de actos que buscan paralizar la sociedad. Por lo tanto los CPD se convierten en objetivos de primer orden para grupos revolucionarios o terroristas. Recuérdese el atentado de ETA al centro de Informática de Telefónica en la calle Ríos Rosas o los 25 atentados efectuados por las Brigadas Rojas contra centros de interés estratégicos del Estado Italiano en los años 80.
Copias ilegales: Cada vez más circulan por la red todo tipo de programas que permiten la copia de otros programas, música, tarjetas de TV, CD, películas, etc. Todo ello ocasiona un fraude a los derechos de autor y a los beneficios de empresas editoras, cinematográficas, discográficas, de TV, etc., que se elevan a miles de millones anuales, y que ponen en peligro el futuro de algunos sectores económicos dedicados al ocio.
4- ¿Qué es un antivirus? Mencione 1 por su nombre y explique su funcionamiento
El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.
5- ¿Qué es el sabotaje informático? ¿Cuál es su propósito?. Analisis de un caso real.
Comprende todas aquellas conductas dirigidas a eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento, es decir, causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección.
Comprende todas aquellas conductas dirigidas a eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento, es decir, causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección.
Objetivos:
- Investigar por medio de sitios web (videos) para conocer cómo se roban la información.
- Realizar una investigación documental para poder mostrar que tan frecuente son los fraudes, crímenes. Y como se realizan.
- Investigar por medio de una investigación documental el impacto de estos actos en la vida social y en la tecnología.
6- Normas para complementar el uso de un antivirus en internet
- No deben abrirse los mensajes electrónicos de origen desconocido
- No deben facilitarse datos personales ni códigos PIN de acceso
- No deben abrirse archivos de remitentes desconocidos
- No deben apuntarse las claves de acceso PIN1 en ningún documento. Hay que guardar en un lugar seguro la tarjeta de coordenadas Tarjeta Línea Abierta
- No deben utilizarse PIN triviales o fáciles de deducir
- No hay que confiar nunca en los regalos y las promociones fáciles de obtener, ni responder a mensajes que soliciten información de forma urgente
7 - Síntomas de una posible infección de virus en nuestra PC
- Los programas tardan más de lo normal en iniciarse.
- Los programas acceden a múltiples unidades de discos cuando antes no lo hacían.
- Los programas dirigen los accesos a los discos en tiempos inusuales o con una frecuencia mayor.
- El número de sectores dañados de disco aumenta constantemente.
- Programas que normalmente se comportan bien, funcionan de modo anormal o dejan de funcionar.
- Desaparecen archivos o aparecen nuevos archivos de datos o directorios de origen desconocido.
- Los archivos son sustituidos por objetos de origen desconocido o por datos falseados.
8 - ¿Cuál es el grado de seguridad informática de Internet?
El grado de seguridad informática de Internet es de medio hacia abajo. No hay mucha seguridad- No utilices datos personales
- No utilices contraseñas obvias.
- Que tengan más de ocho dígitos
- Crea una contraseña con dificultad pero que te sea fácil de recordar.
- Utiliza números y letras.
- Intercalar signos de teclado.
10- Normas o medidas para prevenir una posible infección de virus a través de Internet.
- Instale un buen y confiable Antivirus
- Utilizar un Sistema Operativo seguro
- Evite instalar programas desconfiables o inseguros
- Ejecute Windows Update
- No abra archivos adjuntos por correo, chat, etc
- No arranque desde un disco flexible o usb
- Ponga contraseñas a su ordenador
- No visite webs de hackeo, adultos, casinos online o de dudosa procedencia:
- Instalar un programa cortafuegos (Firewall
- No permita utilizar su PC a otras personas
- Un programa 'Congelador' (opcional)
Criptografía: Arte y técnica de escribir con procedimientos o claves secretas o de un modo enigmático, de tal forma que lo escrito solamente sea inteligible para quien sepa descifrarlo.
Encriptación: es la codificación la información de archivos o de un correo electrónico para que no pueda ser descifrado en caso de ser interceptado por alguien mientras esta información viaja por la red.
12 - ¿Quien necesita seguridad informática?
Todas las personas necesitamos seguridad informática
13- Defina, caracterice y ejemplifique : SCAM y SPAM
SCAM: Se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero. No solo se refiere a estafas por correo electrónico, también por sitios web.
SPAM: Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario , generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
14- Detalle las diferencias entre HACKER y CRACKER
El objetivo de un tempest es capturar el electromagnetismo desprendido de una variedad de artículos electrónicos y reconstruirlo para poder interpretarlo.
Los monitores que contienen un sistema CRT contienen un cañón de electrones en la parte posterior del tubo de imagen que transmite un haz de electrones. Cuando los electrones chocan la pantalla causan la iluminación de los píxeles (fluorescencia). Este haz explora la pantalla de arriba a abajo muy rápidamente en forma repetitiva, línea por línea, parpadeando, haciendo la luz de la pantalla y la oscuridad creando así la imagen visualizada. Estos cambios en el sistema de alta tensión del monitor generan la señal que el equipo de monitoreo TEMPEST recibe, procesa (reconstruye) y finalmente la muestra.Cables sin blindaje, como los de tu computadora a tu monitor pueden actuar como una antena que aumenta instantáneamente la señal aumentando así la distancia que puede estar situado un dispositivo TEMPEST. Una conexión de línea telefónica en la computadora también puede actuar como una antena y también podría aumentar la distancia a algunas longitudes.
12 - ¿Quien necesita seguridad informática?
Todas las personas necesitamos seguridad informática
13- Defina, caracterice y ejemplifique : SCAM y SPAM
SCAM: Se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero. No solo se refiere a estafas por correo electrónico, también por sitios web.
SPAM: Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario , generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
14- Detalle las diferencias entre HACKER y CRACKER
El hacker es una persona que disfruta de la
exploración de los sistemas programables y cómo aprovechar
sus posibilidades. Se trata de gente apasionada por la seguridad
informática preocupados por la seguridad en la red y cuyas aspiraciones son mejorar la red,
el software informático y en general todo lo relacionado con la informática. Se manejan en el marco de la ley y
desean el beneficio de la comunidad internauta. No están interesados en hacerle daño a ajenos,sino que su
finalidad es la propia
satisfacción o vencer
retos tecnológicos.
Los crackers, por
el contrario, rompen la seguridad de un sistema. Se trata de programadores
informáticos que tienen amplios conocimientos y es capaz de obtener datos
confidenciales y acceder a otras
computadores para destruir
o quedarse con información ajena. Buscan producir daño y obtener
información de forma ilegal.
15- ¿En que consiste el espionaje por emanación electromagnética?
El objetivo de un tempest es capturar el electromagnetismo desprendido de una variedad de artículos electrónicos y reconstruirlo para poder interpretarlo.