Problemas referentes a la seguridad física e informática
1.
2. La seguridad informática se enfoca en la
protección de la infraestructura computacional y
todo lo relacionado con esta (incluyendo la
información contenida), comprende software,
bases de datos, metadatos, archivos y todo lo
que la organización valore activo y signifique un
riesgo si ésta llega a manos de otras personas, se
encarga de la seguridad en el medio informático
(virus), pudiendo encontrar información en
diferentes medios o formas.
3. Un virus informático tiene por objeto alterar el
normal funcionamiento de una computadora,
sin el permiso o el conocimiento del usuario,
por medio de alojamiento del código del virus
en la memoria RAM de la computadora,
tomando posteriormente el control de los
servicios básicos del sistema operativo,
infectando archivos ejecutables que sean
llamados para su ejecución; los virus pueden
destruir los datos almacenados en un
ordenador, aunque también existen otros que
se caracterizan por ser molestos.
4. Los virus informáticos tienen, básicamente, la
función de propagarse a través de un software,
son muy nocivos y algunos contienen además
una carga dañina.
NOTA: El primer virus que atacó fue llamado
Creeper, creado en 1972; éste emitía
periódicamente en la pantalla el mensaje:
"Soy una enredadera...agárrame si puedes".
8. ¿PARA QUE SIRVE EL RESPALDO DE INFORMACIÓN?
Borrado de archivos
Corrección de equipo
En un empresa, respaldar base de datos, correos electrónicos, documentos,
etc.
En el hogar, fotografías, documentos, etc.
En discos, cd, DVD, o blue ray
¿POR QUÉ PUEDE PASAR LA PERDIDA DE INFORMACIÓN?
o La falla de disco duro
o Un fuerte ataque de virus
o Falla al acceso de la computadora
9. ¿QUÉ ES RECOMENDABLE PARA EVITAR LA PERDIDA DE
INFORMACIÓN?
Guardar tu información de discos duros externos e internos
Pendrive
Carpetas web
Cd
10. El robo de identidad es cualquier clase de fraude que
origine la pérdida de datos personales, como, por
ejemplo, contraseñas, nombres de usuario, información
bancaria o números de tarjetas de crédito.
El robo de identidad en línea en ocasiones se conoce
como la suplantación de identidad (phishing).
11. El robo de identidad no es nuevo. Los ladrones siempre
han encontrado modos de apropiarse ilegalmente de
información personal mediante engaños (también
conocidos como ingeniería social), robando el correo de
los buzones e incluso revisando los cubos de basura.
Ahora que el robo de identidad se ha trasladado a
Internet, los delincuentes pueden engañar a una mayor
cantidad de personas, lo que lo hace mucho más
rentable.
12. PHISHING
• Los ladrones de identidad, simulando ser empresas legítimas, pueden utilizar el correo
electrónico para solicitar información personal e inducir a los destinatarios a responder
a través de sitios Web maliciosos.
• Los ladrones de identidad suelen utilizar tácticas alarmistas o solicitudes urgentes
para tentar a los destinatarios a responder.
• Los sitios de robo de identidad parecen sitios legítimos, ya que tienden a utilizar las
imágenes de copyright de los sitios legítimos.
• Las solicitudes de información confidencial por correo electrónico o mensajería
instantánea, por lo general, no son legítimas.
• Los mensajes fraudulentos generalmente no están personalizados y es posible que
compartan propiedades similares, como detalles en el encabezado y en el pie de
página.