jueves, 3 de septiembre de 2015

clase 14 seguridad informatica


Clase Nro 14: Seguridad Informática
Propósito: Conocer posibles maneras de asegurar o de vulnerar la seguridad de nuestras computadoras.

Actividad: Revisión Conceptual: Busca en varias referencias web los siguientes conceptos y escribe con tus palabras cada una de las definiciones, incluye imágenes en tus respuestas.

Escribe las direcciones web de referencia, de donde hiciste la exploración.


Conceptos:
  1. En qué consiste la seguridad informática
  2. Cuáles son los riesgos a los que están sujetos nuestros equipos
  3. Normas de seguridad informática.
  4. Qué es un Virus Informático?
  5. Tipos de Virus informáticos y definiciones?
  6. Cómo protegerme de los virus informáticos?
  7. Qué es un Antivirus?
  8. Qué es un Cortafuegos?
  9. Qué es un Software legal?
  10. Qué es una copia de seguridad?
  11. Cómo puedo navegar en la web de una manera segura?



SOLUCIÓN
 
1. La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.


 
 
2. la gestión de riesgos en la seguridad informática  ofrece a las organizaciones sociales latinoamericanas algunos métodos y herramientas sencillas, con el propósito de reconocer la importancia y la urgente necesidad de incorporar la Seguridad Informática en sus procesos operativos institucionales, para proteger y garantizar no solamente el cumplimiento de sus misiones institucionales, sino también la privacidad y los derechos de sus activistas, aliados y sobre todo de sus beneficiarios (grupo meta).

3.
Las normas son un conjunto de lineamientos, reglas, recomendaciones y controles con el propósito de dar respaldo a las políticas de seguridad y a los objetivos desarrollados por éstas, a través de funciones, delegación de responsabilidades y otras técnicas, con un objetivo claro y acorde a las necesidades de seguridad establecidas para el entorno administrativo de la red organizacional.Una norma de seguridad establece unos requisitos que se sustentan en la política y que regulan determinados aspectos de seguridad. Son por tanto, declaraciones a satisfacer. Una norma debe ser clara, concisa y no ambigua en su interpretación. En cuanto a la estructura de un documento normativo.
4.
Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora , aunque también existen otros más inofensivos
  • El virus une a un programa preexistente en el disco del ordenador una copia de sí mismo. Esto se conoce como "infectar" el programa y permite la difusión de los virus.
  • Visualizar mensajes o imágenes mas o menos humorísticas, mas o menos molestas,...
  • Ralentizar o bloquear el ordenador mediante la ejecución de un gran numero de instrucciones sin finalidad.
  • Destrucción de información almacenada en el disco. Especialmente perjudicial es la destrucción de información vital para el sistema (como la FAT del MSDOS), pues impide el funcionamiento del ordenador.
  • 5.
    Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza  por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
    Caballo de Troya: este  virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
    Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
    Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
    De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
    De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.


    Lee todo en: Tipos de virus informáticos http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/#ixzz3kgwFF49M

    6.
    . Instalar un programa antivirus y mantenerlo actualizado puede ayudarle a defender el equipo frente a virus. Los programas antivirus analizan el equipo en busca de virus que pretenden introducirse en el correo electrónico, el sistema operativo o los archivos. Cada día pueden aparecer virus nuevos, por lo que es recomendable visitar con frecuencia el sitio web del fabricante en busca de actualizaciones. Algunos programas antivirus se venden con suscripciones anuales que pueden renovarse cuando es necesario, pero hay muchos que son gratuitos. Microsoft ofrece Microsoft Security Essentials, un programa antivirus gratuito que puede descargar desde el sitio web de Microsoft Security Essentials. También puede visitar el sitio web de los proveedores de software de seguridad de Windows para buscar un programa antivirus de otro fabricante.

    7.
    En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informaticos sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.

    8.
    es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
    Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
    9.
    El software es un ingrediente indispensable para el funcionamiento del computador. Está formado por una serie de instrucciones y datos, que permiten aprovechar todos los recursos que el computador tiene, de manera que pueda resolver gran cantidad de problemas. Un computador en si, es sólo un conglomerado de componentes electrónicos; el software le da vida al computador, haciendo que sus componentes funcionen de forma ordenada.
    El software es un conjunto de instrucciones detalladas que controlan la operación de un sistema computacional.


    10.
    es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque
    11.
    Internet es una comodidad y una herramienta. Al igual que un vehículo, nos proporciona una manera de llegar a sitios de forma rápida y eficiente, pero, al contrario que estos últimos, nadie te obliga a pasar un examen para permitirte conducir por la web. Nadie te enseña a manejar tu navegador, nadie te da lecciones de seguridad, nadie te exige tomar precauciones, nadie te avisa de los peligros de la carretera, y nadie se hace responsable si te atropellan.







     
    

    miércoles, 2 de septiembre de 2015

    clase 13 tercer periodo

    Clase Nro 13: Revisión conceptual 3° Periodo

    3° PERIODO

    Propósito: Conocer básicamente los conceptos a trabajar en el 3° periodo.

    Actividad:
    1. Consulta y escribe con tus palabras los siguientes conceptos.
      • Circuito Eléctrico
      • Ley de Ohm
      • Conexiones en serie y en paralelo
      • Multímetro
      • Aplicaciones para crear presentaciones en la web 2.0
      • Normas básicas de seguridad informática.
    La exploración conceptual debes realizarla basada en diferentes sitios web, que te pemitan escribir un texto elaborado por ti basándote en lo que leíste en la exploración de cada concepto.

    Recuerda escribir la dirección web de donde tomaste la información.


    Solución: 

    1) Circuito Eléctrico: Es la ruta  predeterminada  por por el que se trasladan las cargas eléctricas.
    2) Ley de Ohm: Es una de las leyes fundamentales de la electrodinámica, estrechamente asociada a los valores de las unidades básicas presentes en cualquier circuito eléctrico.

    3) Conexiones en serie: La corriente eléctrica dispone de un solo camino para circular, y si este se interrupe la corriente no puede circular. 

     
    4) Conexiones en paralelo: La corriente dispone de dos o mas caminos para circular, y si uno de ellos se interrumpe no se verá afectada.

    5) Multímetro: E
    s un instrumento eléctrico portátil para medir directamente magnitudes eléctricas activas como corrientes y potenciales (tensiones) o/y pasivas como resistencias, capacidades y otras.

    6) Aplicaciones para crear presentaciones en la web 2.0: Son una forma muy común de exponer en diferentes ámbitos (colegio, universidad, empresa o en cualquier reunión que a merite el apoyo de este tipo de elementos).

    tercer periodo