jueves, 23 de agosto de 2012

PORTADA


CENTRO DE BACHILLERATO TECNOLÓGICO AGROPECUARIO N° 27
EXTENSIÓN, CD. CONSTITUCIÓN  B.C.S.


"SUBMODULO III"
"ESTABLECE LA SEGURIDAD INFORMÁTICA EN EL EQUIPO DE COMPUTO"



NOMBRE DEL MAESTRO:

ALEJANDRO ZARAGOZA TORRES

NOMBRE DEL ALUMNO:

ARTURO VAZQUEZ ARCIGA

GRADO Y GRUPO:

III "BT" "TECNICO SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO"

HORARIO

HORARIO DE CLASES


EVALUACION

"FORMA DE EVALUAR"


  • PRACTICAS..........40%
  • ASISTENCIA.........20%
  • EXAMEN.............20%
  • BLOG...............20%


COMPETENCIAS

"COMPETENCIAS GENERALES"



  1. COMPRUEBA QUE EL SOFTWARE DE EL EQUIPO DE COMPUTO ESTE ACTUALIZADO.
  2. SOLUCIONA DIFICULTADES PRESENTADAS EN EL EQUIPO DE COMPUTO.
  3. INSTALA LOS CONTROLADORES DE LOS PERIFÉRICOS DE LOS EQUIPOS DE COMPUTO.
  4. DETECTA ANOMALÍAS EN LOS EQUIPOS DE COMPUTO Y PERIFÉRICOS.




RESUMEN

"CONSPIRACION EN LA RED"


ESTA ES UNA PELÍCULA BASADA EN LA INFORMÁTICA, TRATA DE UNA ORGANIZACIÓN QUE TRATA DE SACAR A LA VENTA UN SOFTWARE UNIVERSAL BASADO EN LA COMUNICACIÓN MEDIANTE SATÉLITES.
"SYNAPSE" ES UN SOFTWARE MUY AVANZADO QUE TE PERMITE COMUNICARTE CON LOS TUYOS INSTANTÁNEAMENTE, ENVIAR IMÁGENES, VÍDEOS, MENSAJES ETCÉTERA... HASTA EL OTRO LADO DEL MUNDO Y CON UNA RAPIDEZ MAGNIFICA.
PERO ESTE SISTEMA AUN NO A SIDO TERMINADO POR ESTA COMPAÑÍA, YA QUE SU EFICACIA ES MUY POCA; AL IGUAL QUE SU RAPIDEZ, POR LO QUE DECIDEN CAPTURAR A LOS INGENIEROS MAS SOBRESALIENTES DE CADA UNIVERSIDAD PARA EXPLOTARLOS DE SUS CONOCIMIENTOS EN BENEFICIO DE ELLOS MISMOS Y DESPUÉS DE CONSEGUIR LO QUE BUSCABAN, MATARLOS PARA QUE SIMPLEMENTE NO VENDAN EL PROGRAMA A OTRA COMPAÑÍA.



"EL SOFTWARE"

"CONSPIRACIÓN EN LA RED"
 LA PELÍCULA

"SEGURIDAD INFORMÁTICA"

"SEGURIDAD INFORMÁTICA"

ES EL ÁREA DE LA INFORMÁTICA QUE SE ENFOCA EN LA PROTECCIÓN DE LA INFRAESTRUCTURA COMPUTACIONAL Y TODO LO RELACIONADO CON ESTA (INCLUYENDO LA INFORMACIÓN CONTENIDA). PARA ELLO EXISTEN UNA SERIE DE ESTÁNDARES, PROTOCOLOS, MÉTODOS, REGLAS, HERRAMIENTAS Y LEYES CONSEVIDAS PARA MINIMIZAR LOS POSIBLES RIESGOS A LA INFRAESTRUCTURA O A LA INFORMACIÓN.
LA SEGURIDAD INFORMÁTICA COMPRE SOFTWARE, BASE DE DATOS, META-DATOS, ARCHIVOS Y TODO LO QUE LA ORGANIZACIÓN VALORE (ACTIVO) Y SIGNIFIQUE UN RIESGO SI ESTÁ LLEGA A MANOS DE OTRA PERSONA. ESTE TIPO DE INFORMACIÓN SE CONOCE COMO INFORMACIÓN PRIVILEGIADA Y CONFIDENCIAL.


"OBJETIVO"

LA SEGURIDAD INFORMÁTICA ESTA CONSEVIDA PARA PROTEGER LOS ACTIVOS INFORMÁTICOS Y DEBE SER ADMINISTRADA SEGÚN LOS CRITERIOS ESTABLECIDOS POR LOS ADMINISTRADORES Y SUPERVISORES, EVITANDO QUE USUARIOS EXTERNOS Y NO AUTORIZADOS PUEDAN ACCEDER A ELLA SIN AUTORIZACIÓN.



"DIFERENCIA ENTRE SEGURIDAD INFORMÁTICA Y SEGURIDAD DE LA INFORMACIÓN"

SEGURIDAD INFORMÁTICA:
ES LA PARTE DE LA INFORMÁTICA QUE SE ENCARGA DE MANTENER PROTEGIDA Y ACTUALIZADA LA COMPUTADORA, SUS PROGRAMAS (SOFTWARE) Y SU SISTEMA OPERATIVO, ASÍ COMO SU ANTIVIRUS.
SEGURIDAD DE LA INFORMACIÓN:
ESTA SE DEDICA Y SE ENCARGA DE PROTEGER LA INFORMACIÓN DE LAS BASES DE DATOS Y DE IMPEDIR QUE DISTINTOS USUARIOS HAGAN MAL USO DE ESOS ARCHIVOS DE INFORMACIÓN PRIVADA O CONFIDENCIAL.





















MEDIDAS DE SEGURIDAD E HIGIENE.

“MEDIDAS DE SEGURIDAD E HIGIENE EN EL EQUIPO DE COMPUTO”














1.     Trasladar el equipo de cómputo de acuerdo a las medidas de seguridad. Nunca muevas el equipo cuando este prendido, asegúrate antes de moverlo de que este apagado, desconectado de la corriente eléctrica y desconecta todos los componentes de ella, como el ratón, teclado, monitor, impresora, etc. el mejor traslado de un equipo de cómputo es en una caja de cartón resistente y empaques de hielo seco, esto es, para evitar que los movimientos de la computadora afecten partes internas o externas de la misma.
2.     Evita movimientos bruscos o golpes al equipo de cómputo, ya que pueden afectar en sus piezas internas y/o en los plásticos externos, vidrio del monitor, tela de las bocinas, etc.,
3.     Evita el contacto de la computadora con cualquier tipo de líquido (agua, refresco, café, líquidos corrosivos, etc.).
4.     Mantén el equipo en un lugar seco y fresco ya que el calor o la exposición al sol le puede afectar piezas internas al CPU y monitor.
5.     Utilizar los equipos de protección contra variaciones de corriente (REGULADOR). Probablemente un usuario de PC no puede imaginar una pesadilla peor que el hecho de que un pico de voltaje muy fuerte, como el que produce un relámpago, queme los delicados componentes internos del computador. Si se adquiere un buen supresor de picos, el PC queda protegido contra ese suceso. Sin embargo hay problemas eléctricos menos intimidantes y notorios, y por ello más peligrosos, que pueden dañar lentamente los componentes del computador, sin que la persona lo note.      Se trata de fluctuaciones de voltaje.
6.     Limpieza Física y normas de seguridad de equipo de computo Uno de los aspectos más importantes en el mantenimiento de una PC es la limpieza física interior. Este factor no es tan importante en las computadoras portátiles (laptops), cuyo interior está más aislado y protegido. Sin embargo en el interior de las computadoras de mesa, clones o de marca, se acumula suciedad de diversos orígenes, y los conectores interiores tienden a oxidarse o a disminuir su conectividad por factores mecánicos.
7.     Antes de intentar tocar o desconectar componentes internos debemos estar seguros que la PC se encuentre totalmente des energizada, ya que una desconexión, puede resultar dañina.
8.     También debemos tomar la precaución de descargar la electricidad estática de nuestro cuerpo antes de tocar componentes de microelectrónica, especialmente las memorias.
9.     Es importante ver que el ventilador este libre de etiquetas, pelusas o algo que obstaculice la entrada de aire al procesador.
10.   Limpiarse el calzado antes de ingresar al aula de informática.
11.   Ingresar ordenadamente al aula de informática y ubicarse en el lugar que le sea asignado manteniendo libre el área de salida.
12.   Antes de trabajar en los computadores, asegúrese que sus manos están limpias de sustancias que puedan dañar algún componente del equipo.
13.   No consumir bebidas o alimentos dentro de las aulas de informática.
14.   Los dispositivos de almacenamiento como: USB, MP3, tarjeta SD, Micro SD, etc.  deben analizarse con un antivirus antes de hacer uso de ellos.
15.   No instalar ningún software más que los requeridos para trabajar ya que pueden entorpecer la memoria del equipo.
16.   Mantener actualizado el software (antivirus, sistema operativo, aplicaciones).
17.   Utilizar y descargar solo programas compatibles con el sistema operativo.
18.   Checar el funcionamiento de los controladores.
19.   Respaldar la información.
20.   No jalonear cables para desconectar.





I "SEGURIDAD INFORMATICA"

1.1. CONCEPTO
 
 
 
"CUESTIONARIO"
 
 
1-° ¿QUE ES SEGURIDAD INFORMATICA?
 
Podemos entender como seguridad una caracteristica de cualquier sistema (informatico o no) que nos indica que ese sistema esta libre de peligro, daño o riesgo.
 
2-° ¿QUE ES INTEGRIDAD DEL SISTEMA?
 
Se refiere a la proteccion de informacion, datos, sistemas y otros activos informaticos contra cambios o alteraciones en su estructura.
 
3-° ¿QUE ES CONFIDENCIALIDAD?
 
Tiene relacion con la proteccion de informacion frente a posibles accesos no autorizados.
 
4-° ¿QUE ES DISPONIBILIDAD?
 
Es la garantia de que los usuarios autorizados puedan acceder a la informacion y recursos cuando lo necesiten.
 
5-° ¿QUE ES SEGURIDAD DE INFORMACION?
 
Consiste en asegurar que los recursos del sistema de informacion (material informatico o programas) de una organizacion sean utilizados de la manera que se decidio.
 
6-° ¿QUE ES SEGURIDAD LOGICA?
 
Consiste en la aplicacion de barreras y procedimientos que resguarden el acceso a los datos y solo se permita acceder a ellos a las personas autorizadas para hacerlo.
 
7-° ¿COMO CONSEGUIR LA SEGURIDAD LOGICA?
 
A) Restringir el acceso a los programas y archivos.
B) Asegurar que los operadores puedan trabajar sin una supervision minuciosa.
C) Asegurar que se esten utilizando los datos, archivos y programas correctos en y por el procedimiento correcto.
D) Que la informacion trasmitida sea recibida por el destinatario al cual ha sido enviada y no a otro.
E) Que la informacion recibida sea la misma que ha sido transmitida.
F) Que existan sistemas alternativos secundarios de transmicion entre diferentes puntos.
G) Que se disponga de pasos alternativos de emergencia para la transmicion de informacion.
 
 
8-° ¿QUE ES SEGURIDAD FISICA?
 
Consiste en la aplicacion de barreras fisicas y procedimientos de control, como medidas de prevencion y contramedidas ante amenazas a los recursos e informacion confidencial. se refiere a los controles y mecanismos de seguridad dentro y fuera del centro de computo asi como los medios de acceso remoto al y desde el mismo.
 
9-° ¿CUALES SON LAS PRINCIPALES AMENAZAS QUE SE PREVEN EN LA SEGURIDAD FISICA?
 
A) Desastres naturales, incendios accidentales, tormentas e inundaciones.
B) Amenazas ocasionadas por el hombre.
C) Disturbios, sabotajes internos y externos deliberados.
 
10-° ¿QUE ES POLITICA DE SEGURIDAD?
 
Son las reglas y procedimientos que regulan la forma en que una organizacion, previene, protege y maneja los riesgos de diferentes daños.
 
11-° ¿CUALES SON LOS OBJETIVOS DE UNA POLITICA DE SEGURIDAD?
 
Informar al mayor nivel de detalle a los usuarios, empleados y gerentes, de las normas y mecanismos que deben cumplir y utilizar para proteger los componentes de los sistemas de la organizacion.
 
12-° ¿QUE CONVIENE HACER PARA ELABORAR UNA POLITICA DE SEGURIDAD?
 
A) Elaborar reglas y procedimientos para cada servicio de la organizacion.
B) Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusion.
C) Sensibilizar los operadores con los problemas ligados con la seguridad de los sistemas informaticos. 
 
13-° ¿CUALES SON LOS PRINCIPALES CONSEJOS PARA MANTENER LA SEGURIDAD INFORMATICA?
 
1) Mantener actualizado el sistema operativo de su equipo.
2) Instalar y mantener actualizado el software antivirus.
3) Protege su equipo de trabajo.
4) Mantener los passwords de acceso en secreto.
5) Evite la instalacion de software de dudosa procedensia.
6) Evite enviar informacion confidencial por medios electronicos inseguros.
7) Respaldar su informacion frecuentemente.
8) Realizar mantenimiento preventivo a su equipo.
9) Bloquear su equipo al separarse de su escritorio.
10) Apagar su equipo durante las ausencias prolongadas.
 
14-° ¿POR QUE LA INFORMACION REQUIERE UNA PROTECCION ADECUADA?
 
Hoy en dia es uno de los activos mas importantes de las organizaciones.
 
15-° ¿ DEPENDIENDO DE LAS AMENAZAS EN QUE SE PUEDE DIVIDIR LA SEGURIDAD INFORMATICA?
 
En seguridad logica y seguridad fisica.
 
 







 



 
 

 
 


MAPA CONCEPTUAL

MAPA CONCEPTUAL
"SEGURIDAD INFORMATICA"




UNIDAD II

"UNIDAD II"

"CLASES DE ATAQUES A LA SEGURIDAD"


EXPOSICION DE AMENAZAS...

"RIESGOS O PELIGROS PARA LA SEGURIDAD INFORMATICA"

PREZI...

¿QUE ES PREZI?


ES UNA APLICACION DE PRESENTACION ONLINE Y UNA HERRAMIENTA NARRATIVA, QUE USA UN SOLO LIENZO EN VEZ DE DIAPOSITIVAS TRADICIONALES Y SEPARADAS.
LOS TEXTOS , IMAGENES, VIDEOS U OTROS OBJETOS DE PRESENTACION SON PUESTOS EN UN  LIENZO INFINITO Y PRESENTADOS ORDENADAMENTE EN MARCO PRESENTABLES. EL LIENZO PERMITE A LOS USUARIOS CREAR UNA PRESENTACION NO LINEAL, DONDE PUEDEN USAR ZOOM EN UN MAPA VISUAL.


FUNCIONES DE PREZI...


WRITE:FUNCIONA PARA ESRIBIR LAS IDEAS PRINCIPALES DE NUESTRA PRESENTACION, EDITAR EL TAMAÑO, ROTAR Y POSICIONAR NUESTROS ELEMENTOS.

INSERT: NOS PERMITE INCLUIR IMAGENES (DESDE GOOGLE O NUESTRO EQUIPO), VIDEOS DE YOUTUBE, ESQUEMAS O ARCHIVOS. EL APARTADO "SHAPES" PERMITE INTEGRAR FIGURAS BASICAS, COMO FLECHAS.

COLORS Y FONTS:FUNCIONA PARA MODIFICAR EL ESTILO GENERAL DE NUESTRA PRESENTACION, ES AQUI DONDE COMBINAMOS EL ESTILO DE LA PLANILLA ELEGIDA EN UN INICIO.

FRAME: SON MARCOS QUE FUNCIONAN PARA AGRUPAR IDEAS, LOS CUALES PUEDEN INCLUIR IMAGENES, TEXTOS, VIDEOS Y MAS.

PATH: ES LA RUTA QUE SEGUIRA NUESTRA PRESENTACION, DONDE EL PRIMER ACERCAMIENTO SE REALIZARA AL CONTENIDO MARCADO CON EL NUMERO "1".

SHOW: SE UTILIZA PARA VER EL PREZI TERMINADO.



USO DE REDES SOCIALES

“MEDIDAS DE SEGURIDAD PARA EL USO DE REDES SOCIALES”

 1. No dar contraseñas a otras personas.

 2. No tener publica la información, o sea solo debes poder verla tú y amigos.


3. No agregar a gente desconocida.

4. Saber las políticas y licencia de contrato del programa o red social.

5. Utilizar contraseñas difíciles.

 6. Se prudente para publicar y compartir información personal.

7. No ingresar a redes sociales en computadoras de uso compartido.

8. No proporcione datos de donde se encuentra, ni a donde se dirige, por Facebook.

 9. Nunca ponga el parentesco con sus padres.

10. Ponga filtros de seguridad en sus perfiles.

11. No confíes en mensajes recibidos por gente desconocida.

12. No usar redes sociales en trabajo, ni escuela.




PELIGROS EN EL FACEBOOK

“El  Facebook y sus peligros”

Dice la historia que antes existían menos
 secuestros, asaltos, extorciones y violaciones,
hoy podemos decir que…

Había una vez un par de alumnos de la
universidad de “HARVARD”; sus nombres: John
y Alexander, estos alumnos eran los más
destacados en el ramo de la informática, los
alumnos decidieron crear un programa o
software que funcionara como una red social,
este serviría para poder intercomunicar a
grupos de personas.






 
Lo que John y Alexander  nunca pensaron fue
en las consecuencias que este software podría
desencadenar.





 
Pasaron años de la creación de este programa
comúnmente conocido como “Facebook”, y el
número de usuarios empezó a incrementar, muy
pronto en el distrito federal empezó a circular
“Facebook como la red social del momento”.



 
Unas estudiantes llamadas Leticia y Alejandra,
que cursaban 2do. Semestre   de preparatoria,
decidieron unirse a las redes de Facebook, sin
antes haber leído la licencia de contrato de
este.

Por lo regular estas alumnas tenían un horario
especifico de platicar por “Inbox”, ya que Vivian
muy lejos una de la otra, por lo tanto su plática
era de diario, al principio solo era chatear, pero
conforme fueron comprendiendo el manejo del
Facebook, empezaron a jugar, subir fotos,
videos etc… era de estar día y noche en el
“Face”; esto ocasión que Leticia y Alejandra
bajaran su rendimiento escolar y a la vez sus
emociones eran muy contrastantes, ya que así
como podían andar felices, podían andar tristes
o enojadas.
 

 

Leticia y Alejandra a los dos años de haber
creado cuenta en Facebook, ya se encontraban
sin estudiar y totalmente perdidas en el
Facebook, es entonces cuando los papas
entendieron que esto ya era un vicio, que, vez
podría ser imposible remediar. Leticia y
Alejandra fueron tratadas por igual y llevadas a
un psicólogo Leticia y Alejandra, habían logrado
después de un año de rehabilitación,  y superar
su vicio.









 
Paso el tiempo y cuando menos acordaron
Leticia se encontraba de vuelta en el vicio esta
vez fue más severo, ya  no dormía, era muy
común verla día y noche metida en el 
 Facebook, Leticia actualmente se encontraba
con un mayor grado de adicción, por lo cual
había decidido crear otra cuenta en Facebook
ya que la primera había sido bloqueada.



Leticia nunca jamás volvió a saber de su amiga
Alejandra la que afortunadamente si había
podido dejar el Facebook.
Leticia sentía necesidad siempre de estar en el
Facebook, ella creo la nueva cuenta con una
normalidad incomparable, pero nunca noto el
error que había cometido, “No configuro la
privacidad de su cuenta”, esta quedo como
publica, o sea que cualquier persona podia
acceder a su cuenta.



Pasaron 5 años más y Leticia seguía subiendo
fotos, información personal, su ubicación y
varios videos familiares, todo esto visible para
cualquier persona.

Leticia nunca se percató que del otro lado de la
red, había una persona espiándola desde hace
tiempo (spyware).




 
Ese spyware veía a diario las fotos,
publicaciones, información y los lugares que con
frecuencia visitaba Leticia; un día por la
mañana ella se encontraba conectada en
Facebook y de la nada llego un mensaje
anónimo que a la letra decía; “hola Leticia,
¿Cómo has estado?, está muy bonita y quisiera
conocerte”, Leticia emocionada contesto ese
mensaje a pesar de conocer al remitente de
este, ella le pedía su nombre completo….


El anónimo solo contesto; “mi nombre lo sabrás
el día que me conozcas”, anexo a esto decía el
nombre y dirección del lugar donde se verían…

Leticia muy grata de la invitación la acepto y se
despidió del anónimo.

Pasaron los días y los papas de Leticia nunca
supieron de esta cita a escondidas.

El día de la cita había llegado, Leticia muy
emocionada, se cambió  y mientras se alistaba,
la sorprendió un mensaje que decía; “ te estoy
vigilando, que hermosa estas”, Leticia no entro
en pánico ya que le importaba más la cita, que
según para ella “las bromas” que le estuvieran
haciendo.



Leticia llego al lugar acordado, el cual estaba
muy solo y abandonado, solo se podía apreciar
a lo lejos una camioneta de color negro sin
placas, muy sospecha para estar en ese lugar,
sin embargo a Leticia no le parecido así y
decidió ir a preguntar, ¿Pero cuál fue su
sorpresa? Que  al llegar al carro, la estaba
esperando un secuestrador para raptarla, por
más que grito nadie la escucho, los días pasaron
al cual más y los papas desesperados no
supieron que hacer, pasaron más días, mas
meses, y más años de la desaparición de Leticia
y nunca más supieron de ella; probablemente
esta persona pudo haber sido un tratador de
personas o un violador…. Esto nunca se supo….









 
Fue así como Alejandra reafirmo y desterró el
face para siempre…
Alejandra nunca olvidara “EL FACEBOOK Y SUS
 PELIGROS”






















 
“LA TECNOLOGIA ES PARA USARSE CON

RESPONSABILIDAD”

“LA TECNOLOGIA ESTA AL ALCANCE DE

 TUS MANOS, SOLO ESTA EN SABERLA

 UTILIZAR Y SABERLE SACAR

 PROBECHO”

“LA TECNOLOGIA ESTA A NUESTRO

 FAVOR, PERO SUS PELIGROS NO”