7
PROFESOR: JORGE PAZ PADRÓN ESTUDIANTE: TANIA GABRIELA PARGA CABRALES Problemas de seguridad física e informática. Benemérita y Centenaria Escuela Normal del Estado de Durango . Licenciatura en Educación Primaria 1ºB “LAS TIC EN LA EDUCACION”

Lep1 b act06 parga tania seguridad web

Embed Size (px)

Citation preview

PROFESOR: JORGE PAZ PADRÓNESTUDIANTE: TANIA GABRIELA PARGA

CABRALES

Problemas de seguridad física e informática.

Benemérita y Centenaria Escuela Normal del Estado de Durango. Licenciatura en Educación Primaria 1ºB

“LAS TIC EN LA EDUCACION”

La seguridad informática  se enfoca en la protección de la infraestructura computacional y

todo lo re lacionado con esta.Comprende: Software Bases de datos Metadatos Archivos Y todo lo que la organización valore act ivo y s ignif ique un r iesgo s i ésta l lega a manos de otras personas, se encarga de la seguridad en el medio informático (v irus) , pudiendo encontrar información en diferentes medios o formas.

¿Qué es seguridad informática?

K a r l a P i z a n o . ( 2 0 1 2 ) . L a s T I C e n l a e d u c a c i ó n . O c t u b r e 0 2 , 2 0 1 4 , d e B l o g s p o t S i t i o w e b : h t t p : / / k a r l i t a - t i c s . b l o g s p o t . m x / 2 0 1 2 / 0 5 / s e g u r i d a d - f i s i c a - e - i n f o r m a t i c a . h t m l

¿Y los virus informáticos…?

Tiene por objeto ALTERAR EL NORMAL FUNCIONAMIENTO DE UNA COMPUTADORA , s in e l

permiso o e l conocimiento del usuario, por medio de alojamiento del código del v irus en la memoria

RAM de la computadora. Tomando poster iormente e l control de los servic ios básicos del s istema operat ivo, infectando archivos e jecutables que sean l lamados para su ejecución; los v irus pueden destruir los datos a lmacenados en un ordenador, aunque también existen otros que se caracter izan por ser molestos. Los v irus informáticos t ienen, básicamente, la función de propagarse a través de un software, son muy nocivos y a lgunos cont ienen además una carga dañina.

K a r l a P i z a n o . ( 2 0 1 2 ) . L a s T I C e n l a e d u c a c i ó n . O c t u b r e 0 2 , 2 0 1 4 , d e B l o g s p o t S i t i o w e b : h t t p : / / k a r l i t a - t i c s . b l o g s p o t . m x / 2 0 1 2 / 0 5 / s e g u r i d a d - f i s i c a - e - i n f o r m a t i c a . h t m l

El pr imer v irus que atacó fue l lamado creeper , creado en 1972; éste

emit ía per iódicamente en la pantal la e l mensaje:

"soy una enredadera...agárrame si

puedes"

DATO CURIOSO

K a r l a P i z a n o . ( 2 0 1 2 ) . L a s T I C e n l a e d u c a c i ó n . O c t u b r e 0 2 , 2 0 1 4 , d e B l o g s p o t S i t i o w e b : h t t p : / / k a r l i t a - t i c s . b l o g s p o t . m x / 2 0 1 2 / 0 5 / s e g u r i d a d - f i s i c a - e - i n f o r m a t i c a . h t m l

Seguridad informátic

a

Afortunadamente existe la Seguridad Informática que protege la infraestructura de las computadora y diseña las normas para que el sistema sea seguro y confiable.

Estos están diseñados para proteger los archivos, los tres e lementos que los conforman son: La

información que cont iene, la infraestructura y los usuar ios (son las personas que ut i l izan la

información, pero a la vez estas presentan normas para que tengan un buen s istema de seguridad, mejorando el funcionamiento de los programas).

CORTAFUEGOS: s o n d i s p o s i t i v o s q u e p e r m i t e n b l o q u e a r e l a c c e s o n o a u t o r i z a d o a u n a r e d p r i v a d a n o r m a l m e n t e u n a i n t r a n e t y p u e d e n i m p l e m e n t a r s e e n h a r d w a r e , e n s o f t w a r e o l a c o m b i n a c i ó n d e e l l o s , s u f u n c i ó n e s e x a m i n a r l o s m e n s a j e s q u e e n t r a n y s a l e n d e l a r e d p r i v a d a p a r a b l o q u e a r l o s q u e n o c u m p l e n c o n l a s n o r m a s d e s e g u r i d a d .

ENCAMINADORES ESPECIALES : s o n e n c a m i n a d o r e s d e a l t a v e l o c i d a d q u e p o s e e n u n h a r d w a r e e s p e c í f i c o p a r a a c e l e r a r l a s f u n c i o n e s d e e n c a m i n a m i e n t o d e p a q u e t e s y l a e n c r i p t a c i ó n i p s e c .

ANALIZADORES DE VULNERABILIDADES : e s u n s o f t w a r e q u e c o m p r u e b a p r o b l e m a s d e s e g u r i d a d e n a r c h i v o s y p r o g r a m a s c o m o c u e n t a s d e u s u a r i o s , c o r t a f u e g o s , a d m i n i s t r a c i ó n d e l s i s t e m a , b u s c a n d o a c t u a l i z a c i o n e s p a r a r e p a r a r l o s p r o b l e m a s y m o s t r a n d o u n i n f o r m e d e l a s a c t u a l i z a c i o n e s e n c o n t r a d a s y u n a d e s c r i p c i ó n d e e l l a s , l a s a c t u a l i z a c i o n e s s e p u e d e n i n s t a l a r d e f o r m a a u t o m á t i c a o m a n u a l , n o s m u e s t r a u n i n f o r m e d e l a s a c t u a l i z a c i o n e s i n s t a l a d a s , i n c o m p l e t a s y l a s r e c o m e n d a c i o n e s .

Soluciones de seguridad

informática