trabajo 2

7
ALUMNO: Solís, M. Ezequiel 1º TM Prof: José L. Rábalo Daniela Terlin ESBA FLORES ESBA FLORES

Upload: esbaflores

Post on 31-Jul-2015

160 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Trabajo 2

ALUMNO: Solís, M. Ezequiel 1º TM

Prof: José L. Rábalo Daniela Terlin

ESBA FLORESESBA FLORES

Page 2: Trabajo 2

Riesgos para las personas :son los problemas asociados a la manera en cómo utilizamos Internet, los datos que revelamos, la información que por descuido ponemos al alcance de personas mal intencionadas, las cuales podrían cometer delitos o incluso, intentar hacernos daño.

Page 3: Trabajo 2

Hay que acotar que dentro de Internet no existe la seguridad total, pues la red es una extensión de nuestra vida diaria, tanto en los aspectos positivos como en los riesgos que enfrentamos de manera cotidiana. Es por ello que debemos aplicar algunas acciones que nos permitan proteger a nuestra persona, patrimonio e información. Sin embargo, para poder aplicar medidas de seguridad, es importante que conozcamos algunos de los principales riesgos en la red

Page 4: Trabajo 2

No poner direcciones en página web

Evitar conversaciones con personas desconocidas

No comparta su "contraseña" o clave de acceso con nadie

Bloquee y reporte a cualquiera que le envíe mensajes inapropiados o indeseados.

Debemos ser más precavidos en Internet con la información y las fotos que publicamos en sitios de las llamadas "redes sociales".

Denuncie a los usuarios que violan los términos de uso de estos sitios web

Page 5: Trabajo 2

No es muy difícil que personas inescrupulosas usen una falsa identidad para "sacarnos" información en un sitio web como Facebook o MySpace, y que después la utilicen para ocasionarnos algún daño emocional, moral o material.Estas prácticas de engaño son comunes con jóvenes adolescentes, quienes sedientos de curiosidad y deseos de explorar el mundo, pueden brindar ingenuamente a desconocidos "amigos en Internet" información sobre dónde viven, sus horarios de estudio, o lo qué hacen sus padres y en dónde se encuentran en un momento determinado.

Page 6: Trabajo 2

Para comprender los tipos de amenazas a la seguridad que existen, daremos algunos conceptos de los requisitos en seguridad. La seguridad en computadores y en redes

implica tres exigencias:- Secreto: requiere que la información en una computadora sea accesible para lectura sólo

a usuarios autorizados. Este tipo de acceso incluye la impresión, mostrar en pantalla y otras formas que incluyan cualquier método de dar a conocer la existencia de un objeto.

- Integridad: requiere que los recursos de un computador sean modificados solamente por usuarios autorizados. La modificación incluye escribir, cambiar de estado, suprimir y

crear.- Disponibilidad: requiere que los recursos de un computador estén disponibles a los

usuarios autorizados.Los tipos de agresión a la seguridad de un sistema de computadores o de redes se

caracterizan mejor observando la función del sistema como proveedor de información. En general, existe un flujo de información desde un origen, como puede ser un fichero o una

región de memoria principal, a un destino, como otro fichero o un usuario.Hay varios tipos de agresión:

La interrupción es un recurso donde el sistema se destruye o no llega a estar disponible o se inutiliza. Ésta es una agresión de disponibilidad. Ejemplos de esto son la destrucción

de un elemento hardware (un disco duro), la ruptura de una línea de comunicación o deshabilitar el sistema de gestión de ficheros.

Page 7: Trabajo 2

Otras categorías de agresiones es la de las agresiones activas. Éstas suponen la modificación del flujo de datos o la creación de flujos

falsos y se subdivide en 4 categorías: enmascaramiento, repetición, modificación de mensajes y denegación de un servicio.

Un enmascaramiento tiene lugar cuando una entidad pretende ser otra entidad diferente. Una agresión de enmascaramiento

normalmente incluye una de las otras formas de agresión activa. Por ejemplo, se puede captar una secuencia de autentificación y

reemplazarla por otra secuencia de autentificación válida.La repetición supone la captura pasiva de unidades de datos y su retransmisión subsiguiente para producir un efecto no autorizado.La modificación de mensajes significa sencillamente que alguna

porción de un mensaje legítimo se altera, o que el mensaje se retrasa o se reordena para producir un efecto no autorizado.

La denegación de un servicio impide o inhibe el uso o gestión normal de las facilidades de comunicación. Esta agresión puede tener un

objetivo específico: por ejemplo, una entidad puede suprimir todos los mensajes dirigidos a un destino particular.