1 / 18

MANEJO DE SOFWARE EN EL EQUIPO DE COMPUTO

MANEJO DE SOFWARE EN EL EQUIPO DE COMPUTO. Cuando se habla de la función informática generalmente se tiende a hablar de tecnología nueva, de nuevas aplicaciones, nuevos dispositivos hardware , nuevas formas de elaborar información más consistente, etc.

nora
Download Presentation

MANEJO DE SOFWARE EN EL EQUIPO DE COMPUTO

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. MANEJO DE SOFWARE EN EL EQUIPO DE COMPUTO

  2. Cuando se habla de la funcióninformática generalmente se tiende a hablar de tecnología nueva, de nuevas aplicaciones, nuevos dispositivos hardware, nuevas formas de elaborar información más consistente, etc. • Sin embargo se suele pasar por alto o se tiene muy implícita la base que hace posible la existencia de los anteriores elementos. Esta base es la información. • Es muy importante conocer su significado dentro la función informática, de forma esencial cuando su manejo esta basado en tecnología moderna, para esto se debe conocer que la información: • esta almacenada y procesada en computadoras • puede ser confidencial para algunas personas o a escala institucional • puede ser mal utilizada o divulgada • puede estar sujeta a robos, sabotaje o fraudes • Los primeros puntos nos muestran que la información esta centralizada y que puede tener un alto valor y lo s últimos puntos nos muestran que se puede provocar la destrucción total o parcial de la información, que incurre directamente en su disponibilidad que puede causar retrasos de alto costo. • Pensemos por un momento que hay se sufre un accidente en el centro de computo o el lugar donde se almacena la información. Ahora preguntémonos: ¿Cuánto tiempo pasaría para que la organización este nuevamente en operación? • Es necesario tener presente que el lugar donde se centraliza la información con frecuencia el centro de cómputo puede ser el activo más valioso y al mismo tiempo el más vulnerable.

  3. Véase diapositiva 1 y véase diapositiva 2 • Para continuar es muy importante conocer el significado de dos palabras, que son riesgo y seguridad. • Riesgo • Proximidad o posibilidad de un daño, peligro, etc. • Cada uno de los imprevistos, hechos desafortunados, etc., que puede cubrir un seguro. • Sinónimos: amenaza, contingencia, emergencia, urgencia, apuro. • Seguridad • Cualidad o estado de seguro • Garantía o conjunto de garantías que se da a alguien sobre el cumplimiento de algo. • Ejemplo: Seguridad Social Conjunto de organismos, medios, medidas, etc., de la administración estatal para prevenir o remediar los posibles riesgos, problemas y necesidades de los trabajadores, como enfermedad, accidentes laborales, incapacidad, maternidad o jubilación; se financia con aportaciones del Estado, trabajadores y empresarios. • Se dice también de todos aquellos objetos, dispositivos, medidas, etc., que contribuyen a hacer más seguro el funcionamiento o el uso de una cosa: cierre de seguridad, cinturón de seguridad. • Con estos conceptos claros podemos avanzar y hablar la criminología ya ha calificado los "delitos hechos mediante computadora"o por "sistemas de información" en el grupo de delitos de cuello blanco. • Crónica del crimen (o delitos en los sistemas de información)

  4. Delitos accidentales e incidentales • Los delitos cometidos utilizando la computadora han crecido en tamaño, forma y variedad. • En la actualidad (1994) los delitos cometidos tienen la peculiaridad de ser descubiertos en un 95% de forma casual. Podemos citar a los principales delitos hechos por computadora o por medio de computadoras estos son: • fraudes • falsificación • venta de información • Entre los hechos criminales más famosos en los E.E.U.U. están: • El caso del Banco Wells Fargo donde se evidencio que la protección de archivos era inadecuada, cuyo error costo USD 21.3 millones. • El caso de la NASA donde dos alemanes ingresaron en archivos confidenciales. • El caso de un muchacho de 15 años que entrando a la computadora de la Universidad de Berkeley en California destruyo gran cantidad de archivos. • También se menciona el caso de un estudiante de una escuela que ingreso a una red canadiense con un procedimiento de admirable sencillez, otorgándose una identificación como un usuario de alta prioridad, y tomo el control de una embotelladora de Canadá. • También el caso del empleado que vendió la lista de clientes de una compañía de venta de libros, lo que causo una perdida de USD 3 millones. • Conclusión • Estos hechos y otros nos muestran claramente que los componentes del sistema de información no presentaban un adecuado nivel de seguridad. Ya que el delito se cometió con y sin intención. Donde se logró penetrar en el sistema de información.

  5. QUE SON LAS ACTUALIZACIONES AUTOMATICAS EL SISTEMA DE COMPUTO

  6. Las actualizaciones automáticas son la herramienta que permite mantener al sistema operativo Windows actualizado de forma automática. • Ayudan a proteger nuestro equipo de las últimas amenazas de Internet, es importante instalar las nuevas actualizaciones de seguridad desde el momento en que se encuentran disponibles. Esta herramienta se conecta regularmente a los servidores de Microsoft, y se encarga de buscar, proponer e instalar las últimas actualizaciones para Windows y otros componentes instalados en este.

  7. VENTAJAS DE LAS ACTUALIZACIONES AUTOMÁTICAS: • ·  Ayudan a proteger nuestro equipo de las últimas amenazas de Internet. • ·        Es muy importante actualizar Windows automáticamente porque con las actualizaciones automáticas no es necesario buscar actualizaciones en línea ni preocuparse de que puedan faltar correcciones críticas para Windows en el equipo. Windows busca las actualizaciones más recientes para el equipo de forma automática. Según la configuración de Windows Update que elija, Windows puede instalar actualizaciones automáticamente, o bien sólo notificarle que están disponibles. • ·   Windows como todo mundo sabe es un sistema muy vulnerable a virus y otro tipo de fallas así que las actualizaciones automáticas son parche que tapan todos los errores que trae Windows desde su fabricación y también tapan vulnerabilidades que tienen por los hackers que encuentran formas de dañar el sistema.

  8. QUE IMPORTANCIA TIENE EL EQUIPO DE COMPUTO

  9. QUÉ SE ENTIENDE POR MANTENIMIENTO Un conjunto de actividades que se requiere realizar periódicamente para mantener la PC en óptimo estado de funcionamiento, y poder detectar a tiempo cualquier indicio de fallas o daños en sus componentes. No debe considerarse dentro de esta actividad la limpieza externa y el uso sistemático de cubiertas protectoras de polvo, insectos y suciedad ambiental, ni tampoco la realización de copias de seguridad (backup), o la aplicación de barreras anti-virus, proxies o cortafuegos (firewalls) que dependen de las condiciones específicas de operación y entorno ambiental. • CON QUÉ PERIODICIDAD DEBE REALIZARSEDepende de diversos factores: la cantidad de horas diarias de operación, el tipo de actividad (aplicaciones) que se ejecutan, el ambiente donde se encuentra instalada (si hay polvo, calor, etc.), el estado general (si es un equipo nuevo o muy usado), y el resultado obtenido en el último mantenimiento. Una PC de uso personal, que funcione unas cuatro horas diarias, en un ambiente favorable y dos o menos años de operación sin fallas graves, puede resultar aconsejable realizar su mantenimiento cada uno o dos meses de operación, aunque algunas de las actividades de mantenimiento pudieran requerir una periodicidad menor.LIMPIEZA FISICA INTERIORUno de los aspectos más importantes en el mantenimiento de una PC es la limpieza física interior. Este factor no es tan importante en las computadoras portátiles (laptops), cuyo interior está más aislado y protegido. Sin embargo en el interior de las computadoras de escritorio, se acumula suciedad de diversos orígenes, y los conectores interiores tienden a oxidarse o a disminuir su conectividad por factores mecánicos.El grado de suciedad acumulado en una PC depende fundamentalmente del ambiente donde se encuentra instalada. Los principales orígenes de la suciedad interior son los siguientes:- Polvo ambiental- Huevos y deposiciones de origen animal- Corrosión de componentes internos- Oxígeno del aire, que inevitablemente genera procesos de oxidación

  10. DESCRIBE LAS CARACTERISTICAS FILTRO ANTI PHISING

  11. Phishing • Éste es un ejemplo de un intento de phishing. Haciéndose pasar por un email oficial, trata de engañar a los clientes del banco para que den información acerca de su cuenta con un enlace a la página del fhisher. • Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.2 • Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.

  12. DESCRIBE COMO FUNCIONA FIREWALL Y SUS CARACTERISTICAS PRINCIPALES

  13. Entre las principales características de la protección firewall, destacan las siguientes: • Diferentes niveles de protección basados en la ubicación del PC • Cuando tu PC se conecta a una red, la protección firewall aplica un nivel de seguridad diferente en función del tipo de red de que se trate. Si deseas modificar el nivel de seguridad asignado inicialmente, podrás hacerlo en cualquier momento accediendo a las opciones de configuración del firewall. • Protección de redes inalámbricas (WiFi) • Bloquea eficazmente los intentos de intrusión realizadas a través de redes inalámbricas (WiFi). Al producirse una intrusión de este tipo, aparece un aviso emergente que te permitirá bloquear la intrusión de inmediato. • Accesos a la red y accesos a Internet • Indica cuáles son los programas instalados en tu ordenador que podrán acceder a la red (o a Internet). • Protección contra intrusos • Impide las intrusiones por parte de hackers que intentan acceder a tu ordenador para realizar en él ciertas acciones, y no siempre con la mejor intención. • Bloqueos • El firewall te permite bloquear los accesos de los programas que has decidido que no deben acceder a la red local o a Internet. También bloquea los accesos que, desde otros ordenadores, se realizan para conectarse con programas en tu ordenador. • Definición de Reglas • Define reglas con las que puedes indicar qué conexiones deseas autorizar y a través de qué puertos o zonas.

  14. En la actualidad, las organizaciones son cada vez más dependientes de sus redes • informáticas y un problema que las afecte, por mínimo que sea, puede llegar a comprometer la continuidad de las operaciones. • La falta de medidas de seguridad en las redes es un problema que está en crecimiento. Cada vez es mayor el número de atacantes y cada vez están más organizados, por lo que van adquiriendo día a día habilidades más especializadas que les permiten obtener mayores beneficios. Tampoco deben subestimarse las fallas de seguridad provenientes del interior mismo de la organización. • La propia complejidad de la red es una dificultad para la detección y corrección de los múltiples y variados problemas de seguridad que van apareciendo. En medio de esta variedad, han ido aumentando las acciones poco respetuosas de la privacidad y de la propiedad de recursos y sistemas. "Hackers", "crakers", entre otros, han hecho aparición en el vocabulario ordinario de los usuarios y de los administradores de las redes • Además de las técnicas y herramientas criptográficas, es importante recalcar que un componente muy importante para la protección de los sistemas consiste en la atención y vigilancia continua y sistemática por parte de los responsables de la red. • Virus, programas espía, troyanos, backdoors... Las amenazas cada vez son más numerosas y peligrosas. Extremar las precauciones y mantener el antivirus actualizado no puede ser suficiente. Aqui te acercamos a los Firewalls, es una opción de seguridad que te puede evitar algunos sustos.

  15. DESCRIBE COMO SE UTILIZA EL ANTISPYWARE

  16. El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. • El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. • Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. • Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito. • Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet.

  17. DESCRIBE LAS VENTAJAS QUE TIENE EL ANTIESPAM EN EL SISTEMA OPERATIVO

  18. Los programas antispam son específicamente los encargados de eliminar el correo no deseado de los buzones de los usuarios, luchando contra este gran flagelo de la era de la información. Aunque el correo electrónico ha potenciado y optimizado la comunicación entre las empresas de todo el mundo, una gran cantidad de los mensajes que reciben los profesionales y empleados son correo no deseado o basura (spam). • De esta forma, para combatir los peligros que pueden significar los correos basura, que generalmente contienen archivos adjuntos que son dañinos para los equipos o que apuntan al robo de datos privados, se idearon los programas antispam. Los mismos emplean distintas herramientas tecnológicas para eliminar estos riesgos. • Vale destacar que el spam ya no se encuentra solamente circunscripto al e-mail o a Internet, sino que intenta llegar a la telefonía móvil, que lo sufre actualmente por medio de los mensajes SMS y MMS, y a la telefonía de voz sobre IP (VoIP). Dentro de Internet, podemos hallarlo también fuera de los correos electrónicos (en foros, redes sociales, etc.). • Para optimizar la protección de los equipos y correos, los programas de servicio antispam utilizan por ejemplo la técnica de análisis de listas negras y blancas. El funcionamiento de las listas negras de spam consiste en generar una base de datos de servidores de correo que puedan ser fuentes posibles de correos dañinos. Los remitentes dados de alta en esta base de datos son etiquetados como poco fiables. • De esta manera, los correos recibidos que tengan remitentes que figuren en la lista negra serán eliminados o, en otros casos, colocados en una carpeta de “correo no deseado” para que el usuario no los abra por accidente y dañe el sistema operativo con algún virus, programa espía o amenaza similar. • Otra de las técnicas que completa el análisis de los mensajes que llegan a la bandeja de entrada de cada cuenta de correo electrónico es el filtrado Bayesiano, que trabaja concretamente con los contenidos de los mensajes, identificando patrones de texto que se reiteran en los spam para poder así detectarlos. • Al igual que sucede con los antivirus, los antispam se actualizan continuamente y van adquiriendo nuevas funciones para incrementar su potencial de protección.

More Related