7. LOS SISTEMASLOS SISTEMAS
Un sistema es íntegro cuando no le permite aUn sistema es íntegro cuando no le permite a
una persona que no esta autoriza modificaruna persona que no esta autoriza modificar
nuestra información. Es confidencial si a esasnuestra información. Es confidencial si a esas
personas no autorizadas no les permite ver lapersonas no autorizadas no les permite ver la
información que contiene. Es un sistemainformación que contiene. Es un sistema
disponible cuando permite a las personasdisponible cuando permite a las personas
autorizadas visualizar y modificar laautorizadas visualizar y modificar la
información.información.
8. PELIGROS EXPUETOSPELIGROS EXPUETOS
Todos los equipos están expuestos a ciertosTodos los equipos están expuestos a ciertos
peligros que pueden dañar nuestro equipopeligros que pueden dañar nuestro equipo
como son los virus los gusanos, los troyanos,como son los virus los gusanos, los troyanos,
spyware, bombas lógicas, spam, phishing,spyware, bombas lógicas, spam, phishing,
hoaxhoax
9. MEDIDAS DE SEGURIDADMEDIDAS DE SEGURIDAD
Para la seguridad de nuestro equipo en internet sePara la seguridad de nuestro equipo en internet se
deben tener en cuenta ciertas medidas de seguridad:deben tener en cuenta ciertas medidas de seguridad:
ANTIVIRUS: se instala con el objetivo de impedir laANTIVIRUS: se instala con el objetivo de impedir la
ejecución de virus en nuestro equipo y su posteriorejecución de virus en nuestro equipo y su posterior
eliminación. CORTAFUEGOS: su objetivo eseliminación. CORTAFUEGOS: su objetivo es
permitir o denegar relaciones entre la red y nuestropermitir o denegar relaciones entre la red y nuestro
equipo para evitar que usuarios no autorizadosequipo para evitar que usuarios no autorizados
accedan a nuestro equipo desde otros equiposaccedan a nuestro equipo desde otros equipos
mediante protocolos TCP/IP ANTISPAM: se basanmediante protocolos TCP/IP ANTISPAM: se basan
en filtros para así poder detectar el correo basura.en filtros para así poder detectar el correo basura.
ANTISPYWARE: son capaces de detectarANTISPYWARE: son capaces de detectar
aplicaciones que adquieren datos privados de otrosaplicaciones que adquieren datos privados de otros
usuarios sin autorización.usuarios sin autorización.
11. ¿Qué es el correo electrónico?¿Qué es el correo electrónico?
El correo electrónico nos permite recibir yEl correo electrónico nos permite recibir y
enviar mensajes instantáneamente desde y aenviar mensajes instantáneamente desde y a
cualquier parte. No sólo se permite enviar ycualquier parte. No sólo se permite enviar y
recibir textos sino también nos permite enviarrecibir textos sino también nos permite enviar
y recibir cualquier clase de documento digital.y recibir cualquier clase de documento digital.
12. ¿Qué problemas puede tener?¿Qué problemas puede tener?
En el correo electrónico se pueden tener diferentesEn el correo electrónico se pueden tener diferentes
problemas: El principal problema es el correo noproblemas: El principal problema es el correo no
deseado de gran cantidad de correos publicitarios quedeseado de gran cantidad de correos publicitarios que
no se desean. Los virus informáticos. Se reciben alno se desean. Los virus informáticos. Se reciben al
abrir los ficheros que los contienen que puede llegarabrir los ficheros que los contienen que puede llegar
por correo electrónico. La suplantación de lapor correo electrónico. La suplantación de la
identidad. Normalmente se intenta conseguiridentidad. Normalmente se intenta conseguir
información bancaria. Las cadenas de correoinformación bancaria. Las cadenas de correo
electrónico. Se forma al reenviar un mismo mensaje aelectrónico. Se forma al reenviar un mismo mensaje a
varias personas. Con ello se disparan los correos novarias personas. Con ello se disparan los correos no
deseadosdeseados
13. IMPORTANCIA DE LA ADOPCIÓNIMPORTANCIA DE LA ADOPCIÓN
DE MEDIDAS DE SEGURIDADDE MEDIDAS DE SEGURIDAD
ACTIVA Y PASIVAACTIVA Y PASIVA
14. SEGURIDAD ACTIVASEGURIDAD ACTIVA
La seguridad activa se encarga de evitar queLa seguridad activa se encarga de evitar que
los sistemas informáticos sufran algún daño.los sistemas informáticos sufran algún daño.
Para ello se usan contraseñas para proteger elPara ello se usan contraseñas para proteger el
equipo y con el los datos que contiene.equipo y con el los datos que contiene.
15. SEGURIDAD PASIVASEGURIDAD PASIVA
La seguridad pasiva actúa minimizando losLa seguridad pasiva actúa minimizando los
efectos causados por un accidente. Para elloefectos causados por un accidente. Para ello
deberá usar un hardware adecuado, y sedeberá usar un hardware adecuado, y se
realizan copias de seguridad de los datos orealizan copias de seguridad de los datos o
información necesaria.información necesaria.
17. PHISHINGPHISHING
Es un tipo de timo con el que intentanEs un tipo de timo con el que intentan
conseguir los datos bancarios de una personaconseguir los datos bancarios de una persona
como el número de su tarjeta, la cuenta delcomo el número de su tarjeta, la cuenta del
banco y calve…etc.banco y calve…etc.
18. ¿CÓMO LO CONSIGUEN?¿CÓMO LO CONSIGUEN?
Los estafadores engañan a la gente haciéndolesLos estafadores engañan a la gente haciéndoles
creer q son una empresa, banco..etc. Y que lescreer q son una empresa, banco..etc. Y que les
piden los datos por algo en concreto. Diseñanpiden los datos por algo en concreto. Diseñan
páginas web que a simple vista parezcanpáginas web que a simple vista parezcan
oficiales con todos los requerimientos.oficiales con todos los requerimientos.
19. TROYANOSTROYANOS
Su nombre proviene del Caballo de Troya queSu nombre proviene del Caballo de Troya que
estaba lleno de artimañas como los troyanosestaba lleno de artimañas como los troyanos
informáticos. Es un software malicioso, queinformáticos. Es un software malicioso, que
cuando se instala en una computadora puedecuando se instala en una computadora puede
considerarse un ataque a la misma. Peroconsiderarse un ataque a la misma. Pero
también se les puede considerar beninignos,también se les puede considerar beninignos,
según su uso.según su uso.
20. CARACTERÍSTICASCARACTERÍSTICAS
Lo forma el servidor y el cliente se instala enLo forma el servidor y el cliente se instala en
el equipo remoto, y el servidor es el que haceel equipo remoto, y el servidor es el que hace
la gestión remota. Si el cliente no esta visiblela gestión remota. Si el cliente no esta visible
el troyano es detectado por el antivirus como siel troyano es detectado por el antivirus como si
fuese un virus muy potente. Dan la posibilidadfuese un virus muy potente. Dan la posibilidad
al usuario de adquirir el control de unaal usuario de adquirir el control de una
computadora. Se suelen ocultar en imágenes ocomputadora. Se suelen ocultar en imágenes o
en archivos multimedia.en archivos multimedia.
21. USOSUSOS
Los troyanos tienes diferente usos entre ellosLos troyanos tienes diferente usos entre ellos
el de obtener el control de una computadora,el de obtener el control de una computadora,
conseguir claves, contraseñas, dañar archivos,conseguir claves, contraseñas, dañar archivos,
obtener información de otra computadora…obtener información de otra computadora…
etc.etc.