2. Cuando se habla de la función informática generalmente se tiende a hablar
de tecnología nueva, de nuevas aplicaciones, nuevos dispositivos
hardware, nuevas formas de elaborar información más consistente, etc.
Sin embargo se suele pasar por alto o se tiene muy implícita la base que
hace posible la existencia de los anteriores elementos. Esta base es la
información.
Es muy importante conocer su significado dentro la función informática,
de forma esencial cuando su manejo esta basado en tecnología moderna,
para esto se debe conocer que la información:
puede ser confidencial para algunas personas o a escala institucional
puede ser mal utilizada o divulgada
Los primeros puntos nos muestran que la información esta centralizada y
que puede tener un alto valor y lo s últimos puntos nos muestran que se
puede provocar la destrucción total o parcial de la información, que
incurre directamente en su disponibilidad que puede causar retrasos de
alto costo.
3. Véase diapositiva 1 y véase diapositiva 2
Para continuar es muy importante conocer el
significado de dos palabras, que son riesgo y
seguridad.
Riesgo
Proximidad o posibilidad de un daño, peligro,
etc.
Cada uno de los imprevistos, hechos
desafortunados, etc., que puede cubrir un
seguro.
Sinónimos: amenaza, contingencia,
emergencia, urgencia, apuro.
Seguridad
Cualidad o estado de seguro
Garantía o conjunto de garantías que se da a
alguien sobre el cumplimiento de algo.
4. Delitos accidentales e incidentales
Los delitos cometidos utilizando la computadora han crecido
en tamaño, forma y variedad.
En la actualidad (1994) los delitos cometidos tienen la
peculiaridad de ser descubiertos en un 95% de forma
casual. Podemos citar a los principales delitos hechos por
computadora o por medio de computadoras estos son:
fraudes
falsificación
venta de información
Entre los hechos criminales más famosos en los E.E.U.U.
están:
El caso del Banco Wells Fargo donde se evidencio que la
protección de archivos era inadecuada, cuyo error costo
USD 21.3 millones.
El caso de la NASA donde dos alemanes ingresaron en
archivos confidenciales.
El caso de un muchacho de 15 años que entrando a la
computadora de la Universidad de Berkeley en California
destruyo gran cantidad de archivos.
6. Las actualizaciones automáticas son la
herramienta que permite mantener al sistema
operativo Windows actualizado de forma
automática.
Ayudan a proteger nuestro equipo de las
últimas amenazas de Internet, es importante
instalar las nuevas actualizaciones de
seguridad desde el momento en que se
encuentran disponibles.
Esta herramienta se conecta regularmente a
los servidores de Microsoft, y se encarga de
buscar, proponer e instalar las últimas
actualizaciones para Windows y otros
componentes instalados en este.
7. VENTAJAS DE LAS ACTUALIZACIONES AUTOMÁTICAS:
· Ayudan a proteger nuestro equipo de las últimas amenazas de Internet.
· Es muy importante actualizar Windows automáticamente porque
con las actualizaciones automáticas no es necesario buscar actualizaciones
en línea ni preocuparse de que puedan faltar correcciones críticas para
Windows en el equipo. Windows busca las actualizaciones más recientes
para el equipo de forma automática. Según la configuración de Windows
Update que elija, Windows puede instalar actualizaciones
automáticamente, o bien sólo notificarle que están disponibles.
· Windows como todo mundo sabe es un sistema muy vulnerable a virus
y otro tipo de fallas así que las actualizaciones automáticas son parche
que tapan todos los errores que trae Windows desde su fabricación y
también tapan vulnerabilidades que tienen por los hackers que encuentran
formas de dañar el sistema.
9. QUÉ SE ENTIENDE POR MANTENIMIENTO
Un conjunto de actividades que se requiere realizar
periódicamente para mantener la PC en óptimo estado de
funcionamiento, y poder detectar a tiempo cualquier indicio
de fallas o daños en sus componentes.
CON QUÉ PERIODICIDAD DEBE REALIZARSE
Depende de diversos factores: la cantidad de horas diarias
de operación, el tipo de actividad (aplicaciones) que se
ejecutan, el ambiente donde se encuentra instalada (si hay
polvo, calor, etc.),
LIMPIEZA FISICA INTERIOR
Uno de los aspectos más importantes en el mantenimiento
de una PC es la limpieza física interior. Este factor no es tan
importante en las computadoras portátiles (laptops), cuyo
interior está más aislado y protegido. Sin embargo en el
interior de las computadoras de escritorio, se acumula
suciedad de diversos orígenes, y los conectores interiores
tienden a oxidarse o a disminuir su conectividad por
factores mecánicos.
11. Phishing
Éste es un ejemplo de un intento de phishing.
Haciéndose pasar por un email oficial, trata de
engañar a los clientes del banco para que den
información acerca de su cuenta con un enlace a la
página del fhisher.
Phishing es un término informático que denomina un
tipo de delito encuadrado dentro del ámbito de las
estafas cibernéticas, y que se comete mediante el uso
de un tipo de ingeniería social caracterizado por
intentar adquirir información confidencial de forma
fraudulenta (como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra
información bancaria). El estafador, conocido como
phisher, se hace pasar por una persona o empresa de
confianza en una aparente comunicación oficial
electrónica, por lo común un correo electrónico, o
algún sistema de mensajería instantánea1 o incluso
utilizando también llamadas telefónicas.2
13. Entre las principales características de la protección firewall,
destacan las siguientes:
Diferentes niveles de protección basados en la ubicación
del PC
Cuando tu PC se conecta a una red, la protección firewall aplica
un nivel de seguridad diferente en función del tipo de red de que
se trate. Si deseas modificar el nivel de seguridad asignado
inicialmente, podrás hacerlo en cualquier momento accediendo a
las opciones de configuración del firewall.
Protección de redes inalámbricas (WiFi)
Bloquea eficazmente los intentos de intrusión realizadas a través
de redes inalámbricas (WiFi). Al producirse una intrusión de este
tipo, aparece un aviso emergente que te permitirá bloquear la
intrusión de inmediato.
Accesos a la red y accesos a Internet
Indica cuáles son los programas instalados en tu ordenador que
podrán acceder a la red (o a Internet).
Protección contra intrusos
Impide las intrusiones por parte de hackers que intentan acceder
a tu ordenador para realizar en él ciertas acciones, y no siempre
con la mejor intención.
14. En la actualidad, las organizaciones son cada vez más
dependientes de sus redes
informáticas y un problema que las afecte, por mínimo que
sea, puede llegar a comprometer la continuidad de las
operaciones.
La falta de medidas de seguridad en las redes es un
problema que está en crecimiento. Cada vez es mayor el
número de atacantes y cada vez están más organizados,
por lo que van adquiriendo día a día habilidades más
especializadas que les permiten obtener mayores
beneficios. Tampoco deben subestimarse las fallas de
seguridad provenientes del interior mismo de la
organización.
La propia complejidad de la red es una dificultad para la
detección y corrección de los múltiples y variados
problemas de seguridad que van apareciendo. En medio de
esta variedad, han ido aumentando las acciones poco
respetuosas de la privacidad y de la propiedad de recursos
y sistemas. "Hackers", "crakers", entre otros, han hecho
aparición en el vocabulario ordinario de los usuarios y de
los administradores de las redes
16. El spyware es un software que recopila
información de un ordenador y después transmite
esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario
del ordenador.
El término spyware también se utiliza más
ampliamente para referirse a otros productos que
no son estrictamente spyware. Estos productos,
realizan diferentes funciones, como mostrar
anuncios no solicitados (pop-up), recopilar
información privada, redirigir solicitudes de
páginas e instalar marcadores de teléfono.
Un spyware típico se auto instala en el sistema
afectado de forma que se ejecuta cada vez que
se pone en marcha el ordenador (utilizando CPU
y memoria RAM, reduciendo la estabilidad del
ordenador), y funciona todo el tiempo,
controlando el uso que se hace de Internet y
mostrando anuncios relacionados.
18. Los programas antispam son específicamente los
encargados de eliminar el correo no deseado de los
buzones de los usuarios, luchando contra este gran flagelo
de la era de la información. Aunque el correo electrónico ha
potenciado y optimizado la comunicación entre las
empresas de todo el mundo, una gran cantidad de los
mensajes que reciben los profesionales y empleados son
correo no deseado o basura (spam).
Vale destacar que el spam ya no se encuentra solamente
circunscripto al e-mail o a Internet, sino que intenta llegar
a la telefonía móvil, que lo sufre actualmente por medio de
los mensajes SMS y MMS, y a la telefonía de voz sobre IP
(VoIP). Dentro de Internet, podemos hallarlo también fuera
de los correos electrónicos (en foros, redes sociales, etc.).
Para optimizar la protección de los equipos y correos, los
programas de servicio antispam utilizan por ejemplo la
técnica de análisis de listas negras y blancas. El
funcionamiento de las listas negras de spam consiste en
generar una base de datos de servidores de correo que
puedan ser fuentes posibles de correos dañinos. Los
remitentes dados de alta en esta base de datos son
etiquetados como poco fiables.