trabajo 2
TRANSCRIPT
ALUMNO: Solís, M. Ezequiel 1º TM
Prof: José L. Rábalo Daniela Terlin
ESBA FLORESESBA FLORES
Riesgos para las personas :son los problemas asociados a la manera en cómo utilizamos Internet, los datos que revelamos, la información que por descuido ponemos al alcance de personas mal intencionadas, las cuales podrían cometer delitos o incluso, intentar hacernos daño.
Hay que acotar que dentro de Internet no existe la seguridad total, pues la red es una extensión de nuestra vida diaria, tanto en los aspectos positivos como en los riesgos que enfrentamos de manera cotidiana. Es por ello que debemos aplicar algunas acciones que nos permitan proteger a nuestra persona, patrimonio e información. Sin embargo, para poder aplicar medidas de seguridad, es importante que conozcamos algunos de los principales riesgos en la red
No poner direcciones en página web
Evitar conversaciones con personas desconocidas
No comparta su "contraseña" o clave de acceso con nadie
Bloquee y reporte a cualquiera que le envíe mensajes inapropiados o indeseados.
Debemos ser más precavidos en Internet con la información y las fotos que publicamos en sitios de las llamadas "redes sociales".
Denuncie a los usuarios que violan los términos de uso de estos sitios web
No es muy difícil que personas inescrupulosas usen una falsa identidad para "sacarnos" información en un sitio web como Facebook o MySpace, y que después la utilicen para ocasionarnos algún daño emocional, moral o material.Estas prácticas de engaño son comunes con jóvenes adolescentes, quienes sedientos de curiosidad y deseos de explorar el mundo, pueden brindar ingenuamente a desconocidos "amigos en Internet" información sobre dónde viven, sus horarios de estudio, o lo qué hacen sus padres y en dónde se encuentran en un momento determinado.
Para comprender los tipos de amenazas a la seguridad que existen, daremos algunos conceptos de los requisitos en seguridad. La seguridad en computadores y en redes
implica tres exigencias:- Secreto: requiere que la información en una computadora sea accesible para lectura sólo
a usuarios autorizados. Este tipo de acceso incluye la impresión, mostrar en pantalla y otras formas que incluyan cualquier método de dar a conocer la existencia de un objeto.
- Integridad: requiere que los recursos de un computador sean modificados solamente por usuarios autorizados. La modificación incluye escribir, cambiar de estado, suprimir y
crear.- Disponibilidad: requiere que los recursos de un computador estén disponibles a los
usuarios autorizados.Los tipos de agresión a la seguridad de un sistema de computadores o de redes se
caracterizan mejor observando la función del sistema como proveedor de información. En general, existe un flujo de información desde un origen, como puede ser un fichero o una
región de memoria principal, a un destino, como otro fichero o un usuario.Hay varios tipos de agresión:
La interrupción es un recurso donde el sistema se destruye o no llega a estar disponible o se inutiliza. Ésta es una agresión de disponibilidad. Ejemplos de esto son la destrucción
de un elemento hardware (un disco duro), la ruptura de una línea de comunicación o deshabilitar el sistema de gestión de ficheros.
Otras categorías de agresiones es la de las agresiones activas. Éstas suponen la modificación del flujo de datos o la creación de flujos
falsos y se subdivide en 4 categorías: enmascaramiento, repetición, modificación de mensajes y denegación de un servicio.
Un enmascaramiento tiene lugar cuando una entidad pretende ser otra entidad diferente. Una agresión de enmascaramiento
normalmente incluye una de las otras formas de agresión activa. Por ejemplo, se puede captar una secuencia de autentificación y
reemplazarla por otra secuencia de autentificación válida.La repetición supone la captura pasiva de unidades de datos y su retransmisión subsiguiente para producir un efecto no autorizado.La modificación de mensajes significa sencillamente que alguna
porción de un mensaje legítimo se altera, o que el mensaje se retrasa o se reordena para producir un efecto no autorizado.
La denegación de un servicio impide o inhibe el uso o gestión normal de las facilidades de comunicación. Esta agresión puede tener un
objetivo específico: por ejemplo, una entidad puede suprimir todos los mensajes dirigidos a un destino particular.