Académique Documents
Professionnel Documents
Culture Documents
Materia: Las TIC en la Educacin. Maestro: Francisco Zamora. Alumnas: Salma Viviana Pedraza Rico. Vernica Iveth Huerta Espinoza Kathia Maricel Irizarry Castillo Andrea Torres Delgado Alondra Natali Cerda Quintero Equipo #5 1 Semestre 1 B
Actualizacin permanente: Se refiere a estar en constante actualizacin de las nuevas tecnologas y que ofrece. } El derecho de informacin de pginas se gana en el momento en que son implementados los procedimientos estipulados en la legislacin vigente. La piratera informtica en trminos computacionales, es estar frente una PC durante periodos de tiempo muy extensos teniendo un uso o acceso no autorizado de sistemas de computacionales conectados a la red.
Algunos problemas:
Al conectar una red a un entorno externo nos da la posibilidad de que algn atacante pueda entrar, robar informacin o alterar el funcionamiento, igual el no conectar la red no nos garantiza la seguridad.
A continuacin analizaremos las principales amenazas de la informacin: Usuarios: los cuales representan la mayor causa de amenazas en un sistema informtico, las acciones de estos causan problemas de seguridad debido a que algunas veces cuentan con permisos innecesarios para manejar la informacin. Programas maliciosos: el objetivo de estos programas es perjudicar o realizar un uso ilegal de los recursos del sistema, este tipo de programas se instalan en un ordenador dando entrada a intrusos para que puedan modificar los datos dentro de un sistema, dentro de estos programas se encuentran los virus informticos, gusanos informticos, troyanos, etc. Errores de programacin: estos errores se pueden considerar como una amenaza informtica por la posicin en la que se encuentran ya que pueden ser usados por los hackers como una manera de entrar al origen de un sistema y obtener acceso a datos no autorizados para as realizar una mala manipulacin de estos mismos. Personal tcnico interno: los tcnicos de sistema, administradores de bases de datos, o tcnicos de desarrollo pueden presentar una amenaza debido a que pueden modificar la informacin interna, por razones como problemas laborares, fines lucrativos, etc. Catstrofes naturales: las catstrofes pueden causar daos al sistema como lo son las inundaciones, tormentas elctricas, incendios, etc.
Caractersticas
Sistemas anti incendios, vigilancia de los centros de proceso de datos, sistemas de proteccin contra inundaciones, protecciones elctricas contra apagones y sobretensiones, sistemas de control de accesos, etc. Esto se debe realizar en todos aquellos trayectos por los que circule la informacin que se quiere proteger, no solo en aquellos ms vulnerables. Contraseas que no puedan ser deducidas a partir de los datos personales del individuo o por comparacin con un diccionario, y que se cambien con la suficiente periodicidad. Las contraseas, adems, deben tener la suficiente complejidad como para que un atacante no pueda deducirla por medio de programas informticos. Proteger la red es una de las principales tareas para evitar robo de informacin. Existen medidas que abarcan desde la seguridad fsica de los puntos de entrada hasta el control de equipos conectados. En el caso de redes inalmbricas la posibilidad de vulnerar la seguridad es mayor y deben adoptarse medidas adicionales. Permiten generar reglas de acceso fuertes entre los usuarios y servidores no pblicos y los equipos publicados. De esta forma, las reglas ms dbiles solo permiten el acceso a ciertos equipos y nunca a los datos, que quedarn tras dos niveles de seguridad. Cortafuegos, sistema de deteccin de intrusos antispyware, antivirus, llaves para proteccin de software, etc. Mantener los sistemas de informacin con las actualizaciones que ms impacten en la seguridad
Codificar la informacin
Vigilancia de red
Copias de seguridad o sistemas de respaldo remoto Controlar el acceso a la informacin Restringir el acceso
Permiten mantener la informacin en dos ubicaciones de forma asncrona. Por medio de permisos centralizados y mantenidos. De personas de la organizacin y de las que no lo son a los programas y archivos
Conclusiones Personales
Kathia Maricel Irizarry Castillo Tienes que contar con 3 caractersticas como actitudes, valores, actualizacin permanente y tienes que tener todos los aspectos legales para que puedas tener tu sitio web si no los tienes en regla algunos atacantes pueden entrar a tu sitio y robarte oda la informacin que tienes ah. Problemas de Seguridad Fsica Esto es muy importante ya que son los encargados de cuidar las redes, porque si no las cuidan hay personas que aprovechan cualquier momento para hacer mal uso y empezar a contaminar las computadoras o los programas que existan Alondra Natali Cerda Quintero Basndose en los Aspectos legales y los Problemas de Seguridad, se habla de lo mismo, ya que el objetivo de los dos aspectos en sintetizar a la ciudadana sobre el buen uso de la tecnologa ya que se hace mal uso de esta o de programas hay demasiadas personas que buscan cualquier momento o mal uso para aprovecharse y entrar a la red social de las personas y modificar tantas cosas de su persona. Salma Viviana Pedraza Rico En conclusin, podemos darnos cuenta que el manejar informacin incluye una gran cantidad de amenazas que se pueden presentar de distintas maneras por lo que es necesario tener una serie de medidas para poder enfrentar y defenderse de estos virus o malos manejos de informacin. Vernica Iveth Huerta Espinoza El uso de las TICS ha sido a beneficio de los usuarios ya que con estas tcnicas pueden tener mayor informacin en cuestin de seguridad en sus cuentas de redes sociales. Tambin es importante tomar en cuenta las pginas que abrimos ya que muchas de ellas no son nada serias y podran llenarse de virus. Andrea Torres Delgado Muchas veces ignoramos el peligro que corremos al tener informacin en nuestros equipos sin estar protegidos. Nuestra informacin puede ser alterada y utilizada por el hacker para ocasionar problemas. Por eso se me hizo muy interesante leer las tcnicas para asegurar el sistema de programas maliciosos hasta de catstrofes naturales (aunque muchas veces no pensamos que esto pueda daar nuestra informacin).
Referencias
http://www.slideshare.net/Anahi1708/aspectos-eticos-ylegales-sobre-el-uso-de-la-informacion-15301511 http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tic a
Responsable del proyecto: Alondra Natali Cerda Quintero. Investigador: Kathia Maricel Irizarry Castillo. Integrador: Andrea Torres Delgado. Tcnico: Vernica Iveth Huerta Espinoza. Proveedor: Salma Viviana Pedraza Rico.