Ir al contenido principal

8. identificación de riegos en internet

8.1- Riesgos tecnológicos


¿Qué es un virus?


Son programas maliciosos (malwares) que "infectan" a otros archivos del sistema con la intención de modificarlos o dañarlo. Dicha infección consiste en incrustar su código malicioso en le interior del archivo "victima" (normalmente un ejecutable) de forma que a partie de ese momento dicho ejecutable pasa a ser portado del virus y por tanto, una nueva fuente de infección.

Tiene la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano Informático (worm), son muy nocivos y algunos contienen ademas una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando trafico inútil.

¿Qué es un virus troyano?

Es un tipo de malware que a menudo se disfraza de software legítimo, Los cibercriminales y hackers pueden utilizar troyanos para tratar de acceder a los sistemas de los usuarios. Generalmente, los usuarios son engañados por alguna forma de ingeniería
social para que carguen y ejecuten troyanos en sus sistemas. una vez activados, los troyanos permiten a los cibercriminales espiarte, robar tu información confidencial y obtener acceso de puerta trasera a tu sistema.

Es el virus mas temido por empresas y usuarios, es el tipo de software que tiene como objetivo infiltrarse, dañar una computadora o el sistema de información sin el consentimiento de su propietario. El virus troyano sigue siento el malware (del ingles malicious software) mas temido entre todos los de este tipo.

Spyware

Es un programa espía es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador. Consume los recursos del sistema, como la memoria y espacio en disco duro.

El termino spyware también se utiliza más amplia mente para referirse a otros productos que no son estrictamente spyware.

Gusano

los virus de gusanos de propagan de una de las formas siguientes:

  • Archivos enviados como archivos adjuntos a correos electrónicos
  • a través de un enlace a un recurso web o FTP
  • A través de un enlace enviado en un mensaje ICQ o IRC
  • a través de redes de uso compartido de archivo PSP (punto a punto).
  • algunos gusanos se propagan como paquetes de red que se introducen directamente en la memoria del ordenador para, a continuación, activarse el código del gusano.
  • los gusanos informáticos pueden explotar errores de configuracion de la red (por ejemplo, para copiarse a si mismo en un disco totalmente accesible) o bien explotar agujeros de seguridad en el sistema operativo y las aplicaciones. Muchos gusanos utilizaran mas de un metodo para reproducirse a través de las redes.

SPAM


Correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.

Intrusos


archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente daños y alterando el software del equipo. Entre ellos estan: los spyware, etc.

Piratería


Es aquel que tiene como práctica regular la reproduccion, apropiacion y distribución con fines lucrativos a gran escala de contenidos de los que no posee licencia o permiso de su autor, Suele generalmente apoyarse de una computadora o un soporte tecnológico para estas acciones.


8.2 Riesgos económicos


phishing y pharming


Es una técnica que se basa en intentar engañar al usuario normalmente mediante un correo electrónico, diciéndole que pulse en un determinado enlace, para validar sus claves por tal motivo o tal otro.

el pharming es mas peligroso que el phishing, ya que es mas dificil de descubrir. Se basa en redirigirnos a la página false del banco diseñada por los ladrones de forma automtica, es decir, sin que nosotros necesitemos pulsar ningun enlace.

Fraude


se refiere al fraude realizado a través del uso de una computadora o del Internet. La piratería informática es una forma común de fraude: el delincuente usa herramientas tecnológicas sofisticadas para acceder a una distancia a una computadora con información confidencial.

Robo de información


El robo de datos informáticos, ya se trate de robo de datos personales o de otra índole, independientemente del tipo de delito informático de que se trate, se producen como consecuencia de la falta de protección de esos datos que deben ser objeto de protección.

8.3 -Riegos Sociales 

contenidos inapropiados


Hay paginas que plantean temas no adecuados para nadie y en espacial para usuarios jóvenes. Es el caso de sitios que tratan de fomentar el racismo, violencia, terrorismo, armas, sectas, pornografía infantil, abusos infantiles, tráficos de drogas, anorexia o bulimia, etc.

ingeniería social


Es la practica de obtener información confidencial a través de la manipulación de usuarios legítimos.

Hostigamiento en linea o cyberbulling/ cyberstalking


Se define como hostigamiento vía medios digitales (blogs, redes sociales, foros, telefonía móvil y vídeo, juegos online) El cyberbulling se puede observar mediante comentarios denigrantes, difamatorios, insultos, amenazas, llegando a la agresividad psicológica.

información falsa


Es usada cuando una persona quiere hacer un daño publico, obtener un beneficio  sin consecuencia, sin realizar correspondiente o desviar el cumplimiento de la ley. Por tal razón es importante saber distinguir cierta o falsa.


privacidad o cuidado de la identidad digital


No publicar excesiva información personal ni datos que permitan la localizacion física. No aceptar solicitudes de contacto de forma compulsiva, sino sólo a personas conocidas.

Adicción al Internet


es un termino que se refiere a una supuesta patología que supone un uso abusivo de Internet, a través de diversos dispositivos (ordenadores, teléfonos, tabletas, etc), que interfiere con la vida diaria.

Identidad digital


Es la revolución anticipada de la verificación de la identidad en línea utilizando tecnologias emergentes centradas al usuario tales como el estándar OpenID o Microsoft Windows CardSpace. Se encuentras.

huella digital


Rastro que dejamos al navegar por Internet. Es la suma de lo que nosotros publicamos en internet, lo que compartimos y lo que publican otros sobre nosotros.

8.5 Aplicación de buenas practicas de seguridad de la red Internet.

1. configuración de cuentas y grupos de usuarios 

cuentas de usuario y contraseñas

una cuenta de usuario es una colección de información que indica al sistema operativo los archivos y carpetas a los que puede tener acceso un determinado usuario del equipo, los cambios que puede realizar en el y sus preferencias personales, como el fondo de escritorio o el protector de pantalla.

La contraseña es una serie secreta de caracteres que permite a un usuario tener acceo a un archivo, a un ordenador, o a un programa. En sistemas multiusos, cada usuario debe incorporar su contraseña antes de que el ordenador responda a los comando.

grupos de usuarios

Es un conjunto de cuentas de usuario y de equipo, contactos y otros grupos que se pueden administrar como una sola unidad. Los usuarios y los equipos que pertenecen a un grupo determinado se denomina miembro de grupos.

manejo de software de seguridad en el equipo

Esto es de importancia por su capacidad de proteger al equipo de computo de amenazas en la red. Es utilizado para poder proteger el equipo de amenazas que se pueden encontrar en la red u otros dispositivos.
Actualizaciones automáticas se actualizan sin que el operador tenga que hacerlo por medio de una configuración son herramientas que permiten tener el equipo actualizado.

actualizaciones automáticas

Son para asegurarse de que los archivos de configuración contienen la información de seguridad de red mas reciente. Los archivos de configuración actualizados ayudan a eliminar falsos positivos y a proteger el sistema de los últimos sitios maliciosos, botnets y otra actividad de Internet sospechosa.

opciones de seguridad en los navegadores

Es la aplicación de la seguridad de Internet en el navegador web con la finalidad de proteger datos en red y sistemas comunicacionales de brechas de privacidad o malware.

filtro antiphishing firewall

En nuestras herramientas informáticas se refiere, como si también en la constante protección de nuestra información personal, nunca son demasiados los esfuerzos que ponemos para evitar que nuestra PC sea infectada por un malware.

Antispyware

Es un software para Microsoft Windows que detecta y elimina spyware, adware, troyanos, rogue software, gusanos y rootkits. A pesar de su capacidad para detectar malware, el programa no esta diseñado para reemplazar el antivirus.

Antispam

Es lo que se conoce como método para prevenir el correo basura. Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello.

8.5 compartir archivos  y carpetas de manera segura

asignar permisos a usuarios:

Para agregar usuarios en Business Central, el administrador de Office 365 de la empresa primero debe crear los usuarios en el centro de administración de Office 365. Para obtener más información, ve a Agregar usuarios a Office 365 para empresas. Una vez que los usuarios se crean en Office 365, se pueden importar a la ventana de Usuarios en Business Central. A los usuarios se les asignan conjuntos de permisos según el plan asignado al usuario en Office 365. Para obtener información detallada acerca de las licencias, consulte la Guía de  licencias de Microsoft. Despues podra asignar conjuntos de permisos a los usuarios para definir a que objetos de base de datos, y por lo tanto, a que elementos de la interfaz de usuario, tienen acceso y en que empresas. Puede agregar usuarios a grupos de usuarios a grupos de usuarios.

Asignar permisos a grupos

Puede asignar permisos desde diversos lugares del portlet de creación de informes. Hay dos espacios de nombres de seguridad, que difieren en función del escenario de instalación que elija. Para la instalación distribuida, VMMProvider no se instala y, en su lugar, se sustituye por el espacio de nombres que elija durante la configuración LDAP.


Comentarios

Entradas más populares de este blog

9. programación en pseudocódigo y estructurado

La programación estructurada es una paradigma; ya que está orientado a mejorar la claridad, calidad y tiempo de desarrollo de un programa de computadora, utilizando únicamente subrutinas y tres estructuras: secuencia, selección (if y switch) e interación (bucles for y while), considerando innecesario y contraproducente el uso de la instrucción de trnasferencia incondicional (GOTO), que podría conducir a "código espagueti", que es mucho más dificil de seguir y de mantener, y era la causa de muchos errores de programación. Surgió en la década de 1960, particularmente el trabajo de Bohm y Jacopini, y una famosa carte, la sentencia goto considerada perjudical, de Edsger Dijkstra en 1968 y fue reforzado teóricamente por el teorema del programa estructurado, y prácticamente por la aparición de lenguajes como ALGOL con adecuada y ricas estructuras de control. 9.1.- Programación en Pseudocódigo El pseudocódigo es comúnmente utilizado por los programadores para omitir secciones ...

6. Identificar los principales componentes de Excel

Barra de titulo. Contiene el nombre del programa y del libro de trabajo. Barra de acceso rápido. Muestra comandos que realizan acciones utilizadas frecuentemente como Guardar, Deshacer o Rehacer. Botones de manejo de ventanas. Cambian la forma .de observar la ventana de trabajo, entre ellos encontramos a Minimizar, Maximizar o Cerrar. Botón Archivo. Contiene acciones relacionadas con las hojas. de cálculo como Abrir, Guardar o Cerrar. Cinta de opciones. Es el listado de comandos clasificados por categorías llamadas Fichas, cada ficha está formada por grupos. Cuadro de nombres. Es la zona que muestra a la celda activa. Barra de fórmulas. Permite observar el contenido de las celdas. Encabezados de columnas. Aparecen en la parte superior de la ventana de trabajo con letras mayúsculas. Celda. Es una región rectangular donde se escribe la información. Barras de desplazamiento. Permiten cambiar la posición de las celdas que se muestran en la hoja de cálculo....

3.3 Guardar y guardar como un documento

Paso 1: Clic en la pestaña archivo   Paso 2 : Seleccionar  guardar  "esta opción nos permite guardar el documento acutal con el mismo nombre pero con los cambios que se hagan realizados" Paso 3:  " guardar como  "nos permite cambiar la ubicación del documento, cambiar el nombre y cambiar el formato del archivo". 3. nos permite agregarle una contraseña de lectura apertura y ó modificación del documento