SlideShare una empresa de Scribd logo
1 de 12
Universidad Tecnologica de Honduras
UTH
Campus La ceiba
Trabajo de: capitulo 14, informática aplicada
Catedrática: sabeyda
Alumno: Dennis Anthony Zelaya
N°de cuenta: 201510020399
Asignatura: Informática Aplicada
Hora: 5:40-6:29
Fecha: 09/08/2015
2
Tabla de contenido
Amenaza: ..............................................................................................................................3
DDOS:....................................................................................................................................3
Buceo de basura: .................................................................................................................3
COOKIE:................................................................................................................................3
Imitación de ip: .....................................................................................................................5
Malware: ................................................................................................................................5
Piratería: ................................................................................................................................6
Pescar:...................................................................................................................................6
Registros públicos:...............................................................................................................6
Supresor de picos:...............................................................................................................6
Vulnerabilidad:......................................................................................................................7
Bloqueo:.................................................................................................................................7
CUENTA DE CORREO: .....................................................................................................7
Des magnetización: .............................................................................................................8
Event viewer: ........................................................................................................................8
Espionaje:..............................................................................................................................8
Que es la ley de Can Spam, que señala..........................................................................9
¿Los distintos métodos que utilizan los firewall para proteger una computadora o
red? ........................................................................................................................................9
¿Qué nivel de utilización tiene el sofware de espionaje y cuáles son las razones de
uso de este tipo de sofware? ...........................................................................................11
¿Cuáles son los efectos que el ambiente puede tener en una computadora?........11
Bibliografía ..........................................................................................................................12
3
Amenaza: una amenaza informática es un riesgo alto al que estas expuestas las
empresas del mundo al correr daños y pérdidas irrecuperables en sus datos que es
lo más valioso que tienen al no contar con los equipos adecuados están expuestas
a ser estafadas, dañadas y vulnerables a cualquier tipo de ataque informático.
DDOS: En seguridad informática, un ataque de denegación de servicios, también
llamado ataque DOS (de las siglas en inglés Denial of Service1
)
o DDoS (de DistributedDenial of Service), es un ataque a un sistema
de computadoras o red que causa que un servicio o recurso sea inaccesible a los
usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por
el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos
computacionales del sistema de la víctima.
Buceo de basura: Un recolector de basura (del inglés garbage collector) es un
mecanismo implícito de gestión de memoria implementado en algunoslenguajes de
programación de tipo interpretado o semiinterpretado.
Como funciona
Cuando un lenguaje dispone de recolección de basura, el programador no tiene que
invocar a una subrutina para liberar memoria. La reserva de memoria también es
más o menos automática sin la intervención del programador. Por ejemplo:
En los lenguajes orientados a objetos: se reserva memoria cada vez que el
programador crea un objeto, pero éste no tiene que saber cuánta memoria se
reserva ni cómo se hace esto.
En los lenguajes declarativos: cada vez que se construye una expresión se reserva
memoria (de una manera inteligente), pero el programador no es consciente de ello.
COOKIE: Una cookie (o galleta informática) es una pequeña información enviada
por un sitio web y almacenada en el navegador del usuario, de manera que el sitio
1 En seguridad informática, un ataque de denegación de servicios, también llamado ataque DoS (de
las siglas en inglés Denial of Service)
4
web puede consultar la actividad previa del usuario. D Sus principales funciones
son:
Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y
contraseña, se almacena una cookie para que no tenga que estar introduciéndolas
para cada página del servidor. Sinembargo, una cookie no identifica a una persona,
sino a una combinación de computador-navegador-usuario.
Conseguir información sobre los hábitos de navegación del usuario, e intentos
de spyware (programas espía), por parte de agencias de publicidad y otros. Esto
puede causar problemas de privacidady es una de las razones por la que
las cookies tienen sus detractores.
. Estafa informática: es una fenómeno delictivo que en los últimos años está
tomando mayor magnitud y relevancia en el ámbito de la criminalidad informática,
siendo éste la base principal del delito informático sobre el que gira la
ciberdelincuencia.
Los elementos típicos que integran el delito de estafa informática son:
1. La manipulación informática y artificio semejante,
2. transferencia patrimonial no consentida por el titular del mismo,
3. ánimo de lucro, y
4. perjuicio en tercero.
Husmear: (sniffing) Los piratas informáticos (crackers) utilizan una técnica
denominada husmear para adquirir información que pueden utilizar para entrar en
sus sistemas. Los programas de husmeo pueden "acertar a oír" datos importantes
no cifrados que pasen por Internet, tales como ID de usuarios y contraseñas. Un
cracker puede tomar la información
adquirida y utilizarla para obtener
acceso a su red.
5
Imitación de ip: La "suplantación de dirección IP" es una técnica que consiste en
reemplazar la dirección IP de un paquete IP del remitente por la dirección IP de otro
equipo.
Esta técnica le permite al pirata enviar paquetes de manera anónima. No se trata
de cambiar la dirección IP, sino de suplantar la dirección IP al enviar los paquetes.
Algunas personas se inclinan a incorporar el uso de un proxy (que posibilita ocultar
la dirección IP) con suplantación de IP. Sin embargo, los proxys sólo envían
paquetes. Por lo tanto, aunque la dirección aparentemente está oculta, se puede
encontrar a un pirata fácilmente gracias al archivo de registro del proxy.
Insectos en la web: Qué es? - Un insecto de un sitio web es un pequeño archivo de
imagen con formato GIF.
¿Dónde se encuentran? - Están incrustados en una página web o en un mensaje
de correo electrónico con formato HTML. Puede encontrarse en cualquier pare de
un documento HTML y puede ser tan pequeño como un pixel.
¿Qué efectos tiene? - Permite el seguimiento de muchas actividades on-line. Puede
registrar qué páginas webs se visitan, palabras claves, información personal...Son
muy parecidos a las cookies.
Los insectos web están considerados dispositivos de espionaje. Para defenderse es
mejor utilizar una suite de seguridad completa, con antivirus, anti-spyware, firewall,
etc.
Malware: El malware (del inglés malicious software), también
llamado badware, código maligno, software malicioso o software malintencionado,
es un tipo de software que tiene como objetivo infiltrarse o dañar
una computadora o sistema de información sin el consentimiento de su propietario.
El término malware es muy utilizado por profesionales de la informática para
referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus
informático suele aplicarse de forma incorrecta para referirse a todos los tipos de
malware, incluidos los virus verdaderos.
6
Piratería: es Una infracción de derechos de autor, infracción de
copyright o violación de copyright es un uso no autorizado o prohibido de obras
cubiertas por las leyes de derechos de autor, como el derecho de copia, de
reproducción o el de hacer obras derivadas.
También es habitual el uso del término ''piratería'', a menudo de forma peyorativa,
para referirse a las copias de obras sin el consentimiento del titular de los derechos.
Pescar: En informática, la pesca (también conocido por el vocablo inglés phishing )
es un fraude que se hace con un correo electrónico o mensajería instantánea con
el que se piden datos sobre las tarjetas de crédito, claves bancarias, u otros tipos
de información . Los mensajes emplean todo tipo de argumentos relacionados con
la seguridad de la entidad para justificar la necesidad de introducir los datos de
acceso. Algunos ejemplos pueden ser:
Problemas de carácter técnico
Recientes detecciones de fraudes
Nuevas recomendaciones de seguridad
Cambios en la política de seguridad de la entidad
Registros públicos: La autodeterminación informativa es un derecho
fundamental derivado del derecho a la privacidad, que se concreta en la facultad de
toda persona para ejercer control sobre la información personal que le concierne,
contenida en registros públicos o privados, especialmente -pero no exclusivamente-
los almacenados en medios informáticos.
El derecho sustantivo a la autodeterminación informativa se ve complementado, en
el plano procesal, por el llamado recurso de hábeas data.
Supresor de picos: Los supresores de picos, también llamados protectores de
sobretensión, son dispositivos eléctricos que protegen tu equipo de altos voltajes no
deseados mediante el bloqueo de la subida o el cortocircuito a tierra. Puedes
encontrar supresores de picos independientes y supresores incorporados en tiras
de enchufes. Los dispositivos de supresión de picos para uso industrial de alta
7
resistencia se utilizan en las fábricas y las empresas para proteger a todo el equipo
en sus instalaciones
Vulnerabilidad: En seguridad informática, la palabra vulnerabilidad hace referencia
a una debilidad en un sistema permitiendo a un atacante violar la confidencialidad,
integridad, disponibilidad, control de acceso y consistencia del sistema o de sus
datos y aplicaciones. Las vulnerabilidades son el resultado de bugs o de fallos en el
diseño del sistema. Aunque, en un sentido más amplio, también pueden ser el
resultado de las propias limitaciones tecnológicas, porque, en principio, no existe
sistema 100% seguro.
Bloqueo: En la jerga informática, se llama ban (banear) a una restricción; ya sea
total, parcial, temporal o permanente, de un usuario dentro de un sistema
informático, generalmente una red. Al igual que muchos otros términos de la jerga
informática, ban proviene del inglés y significa "prohibición". Las palabras correctas
en español a esta acción serían "bloquear", "suspender", "prohibir", "restringir",
"cancelar" como sucede en otros entornos, por ejemplo "le han cancelado la licencia
de conducir".
En Internet, este tipo de medidas son comunes en casi todo tipo de sistema donde
ocurre una interacción entre múltiples usuarios, como canales de
conversación, foros y juegos multi jugador.
CUENTA DE CORREO: (cuenta de e-mail, e-mail account). Servicio online que
provee un espacio para la recepción, envío y almacenamiento de mensajes de
correo electrónico en internet. Una cuenta de e-mail se asocia a un único usuario,
el cual puede acceder a su cuenta a través de un nombre de usuario y contraseña.
8
Des magnetización: La persistencia de datos es la representación residual
de datos que han sido de alguna manera nominalmente borrados o eliminados. Este
residuo puede ser debidoa que los datos han sido dejados intactos por un operativo
de eliminación nominal, o por las propiedades físicas del medio de almacenaje. La
persistencia de datos posibilita en forma inadvertida la exhibición de información
sensible si el medio de almacenaje es dejado en un ambiente sobre el que no se
tiene control (p. ej., se tira a la basura, se le da a un tercero).
Event viewer: Visor de sucesos , un componente de Microsoft 's Windows NT línea
de sistemas operativos , permite a los administradores y los usuarios ver
los registros de eventos en un equipo local o remoto.
Espionaje: más conocido como Spyware, son programas espiones que
constantemente monitorean los pasos del usuario de un computador conectado a la
red de internet, sin su consentimiento, a fin de trazar un perfil comercial completo,
tal el caso de proveedores de productos de tiendas virtuales, las que intentan captar
informaciones que tengan utilidad para el agente. Los programas tienen la
capacidad de apoderarse de informaciones personales del usuario, que son
transferidas digitalmente para la sede de una empresa o persona a fin de ser
comercializadas.
9
Que es la ley de Can Spam, que señala.
La ley federal CAN-SPAM se convirtió en ley en Diciembre de 2003. Especificando
los términos adecuados para el envío de correo comercial. Algunas de las reglas
incluyen:
1. Remitentes de email comercial (es decir, no personales y/o enfocadas al
negocio) deben obtener permiso de sus primeros beneficiarios. Los remitentes
pueden hacer esto con una confirmación opt-in o formulario de registro.
2. Cuando un remitente obtiene un opt-in se debe hacer un esfuerzo razonable para
verificar la identidad de un usuario.
3. La evidencia de la autorización de los suscriptores debe estar disponible dentro
de las 72 horas de la solicitud.
4. Los beneficiarios deben ser informados cuando un remitente obtiene su
información.
5. Todas las solicitudes para darse de baja deben ser cumplidas dentro de 10 días.
6. El dominio adjunto a su email debe tener su propia política de privacidad.
7. La identidad del remitente y la ubicación del origen del email debe ser
verdaderamente representada y a disposición del destinatario.
http://www.benchmarkemail.com/
¿Los distintos métodos que utilizan los firewallpara proteger una
computadora o red?
Un firewall actualizado pude ser la solución contra el adware, el spyware y otras
plagas que acechan a nuestra PC.
Si te conectas a Internet, sin dudas deberías usar un firewall. Ok, primero lo primero.
¿Qué es un firewall? Hagamos de cuenta que quieres proteger tu casa contra una
invasión de mosquitos asesinos, y para eso colocas mosquiteros en todas las
puertas y ventanas.
10
Pues bien, un firewall es lo mismo, salvo que protege a tu computadora en vez de
tu casa, y los enemigos son “gusanos” en lugar de mosquitos asesinos. Existen 2
tipos de firewalls o cortafuegos, los de hardware (aparatos) y los de software
(programas).
En definitiva, siempre que te conectes a Internet, deberás protegerte contra el
adware y el spyware mediante un firewall. Éste, puede ayudarte de varias maneras:
Tu computadora podría tener algún punto débil, y este punto débil puede ser
conocido por los hackers, pero no necesariamente por ti. Si no mantienes tu sistema
operativo y tu software debidamente actualizado, un firewall podrá ayudarte a
prevenir que personas maliciosas saquen provecho de las vulnerabilidades de tu
sistema. Lo hace al bloquear las peticiones de comunicar con puertos o solicitudes
que se estiman pueden ser peligrosos.
Si tu computadora está infectada, los firewalls, si están configurados y actualizados,
pueden evitar que tanto el adware como el spyware “llamen a casa”, de modo que
las propagandas no sean entregadas en tu maquina y, asimismo, ésta no sea
monitoreada y grabada. Sin esta comunicación con su fuente de origen, estas
amenazas si bien continúan siendo molestas y potencialmente dañinas tienen
menos posibilidades de causar problemas serios.
El spyware y el adware, una vez instalados, pueden abrir “agujeros” en tu máquina
a través de los cuales pueden entrar otras amenazas. Un firewall instalado en forma
correcta y actualizada puede tapar muchos de estos agujeros, ayudando a prevenir
que otros enemigos infecten tu computadora.
Lo que debes saber...
Nadie puede hacer nada en nuestro ordenador si no estamos conectados a la red.
Al conectarse a la red, nuestro ordenador adquiere una dirección IP. Con módem,
cada vez que nos conectemos será diferente, con ADSL siempre será la misma.
Quien quiera atacarnos, primero deberá encontrar nuestra IP.
Una vez sepa la IP, deberá encontrar puertos abiertos, o sea, deberá encontrar
algún programa en nuestra máquina que esté a la escucha, esperando que alguien
se conecte con él.
Hay puertos abiertos que son totalmente inofensivos, y otros que pueden permitir el
control total de nuestra PC; la mayoría de éstos son irresistibles para los virus o
troyanos. Cuantos menos tengamos abiertos, mejor.
11
Si nuestra PC forma parte de una red de Windows y tenemos NT, 2000 o XP, mejor
que 95-98, debemos poner contraseñas a nuestros recursos y no dejar nada sin
proteger, pensando en todo momento como si no estuviéramos solos en la red.
Si estás usando Windows XP Service Pack 2, entonces tienes un firewall ya
instalado. Asegúrate de que esté activado, a no ser que estés usando un firewall de
otro proveedor —que consideres más conveniente—.
Haz clic en Inicio – “Panel de Control”
Elige “Centro de Seguridad” o “Windows Firewall”, según aparezca.
Ingresa en la ventana “Firewall” y elige la lengüeta “general”.
Selecciona “Activado”.
Si lo deseas, opta por “No permitir excepciones”.
Presiona “Aceptar” y cierra la ventana.
¿Qué nivel de utilización
tiene el sofware de espionaje
y cuáles son las razones de uso de este tipo de sofware?
¿Cuáles son los efectos que el ambiente puede tener en una
computadora?
Los efectos de la temperatura ya que la computadora necesita una temperatura
fresca o baja, para que así puedan tener un mejor rendimiento ya que el calor hace
que la computadora no pueda trabajar de la manera más adecuada.
12
El polvo afecta las placas de la computadora, debido que si el polvo esta en toda la
superficie de las placas, ya que el polvo trae pequeñas partículas de metal, esto
puedo producir un campo eléctrico en todas las superficies de la placa, y esto hace
que haya un corto circuito en varias partes de la computadora.
Bibliografía
(http://www.benchmarkemail.com/es/help-FAQ/answer/que-es-la-ley-can-spam)
(https://www.google.hn) (http://www.segu-info.com.ar/firewall/firewall.htm)

Más contenido relacionado

La actualidad más candente

13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBEHacer Educación
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaIvan López
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)lucascen
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresJesusDanielGonzalezD
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febticoiescla
 
presentación seguridad informatica amara
presentación seguridad informatica amarapresentación seguridad informatica amara
presentación seguridad informatica amarainformaticarascanya
 
G L O S A R I O[1]
G L O S A R I O[1]G L O S A R I O[1]
G L O S A R I O[1]jaesni
 
Seguridad Informatica 001
Seguridad Informatica 001Seguridad Informatica 001
Seguridad Informatica 001vinicio31011998
 
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartilopezq
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAsara sanchez
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudesantonioldc
 

La actualidad más candente (19)

13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
Revista
RevistaRevista
Revista
 
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
presentación seguridad informatica amara
presentación seguridad informatica amarapresentación seguridad informatica amara
presentación seguridad informatica amara
 
G L O S A R I O[1]
G L O S A R I O[1]G L O S A R I O[1]
G L O S A R I O[1]
 
Seguridad Informatica 001
Seguridad Informatica 001Seguridad Informatica 001
Seguridad Informatica 001
 
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 

Similar a UTH Informática Aplicada

PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.silviele
 
Investigacion
InvestigacionInvestigacion
Investigacionabiperza
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documentalGAbii Castillo
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)lucascen
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMariodbe
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticaLautaro Lopez
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetJair Velazquez
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfGnesisChirinos1
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidadpachiuss
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidadguest7373c3b
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticaLautaro Lopez
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFranco Maggi
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosmariszambrano
 

Similar a UTH Informática Aplicada (20)

PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdf
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
 
Seguridad en línea
Seguridad en línea Seguridad en línea
Seguridad en línea
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitos
 

Más de Dennis Zelaya

Demanda ordinaria de nulidad de una escritura publica de compra y venta y su ...
Demanda ordinaria de nulidad de una escritura publica de compra y venta y su ...Demanda ordinaria de nulidad de una escritura publica de compra y venta y su ...
Demanda ordinaria de nulidad de una escritura publica de compra y venta y su ...Dennis Zelaya
 
Teoria del estado-_primer_grupo
Teoria del estado-_primer_grupoTeoria del estado-_primer_grupo
Teoria del estado-_primer_grupoDennis Zelaya
 
Generalidades sobre los tratados internacionales
Generalidades sobre los tratados internacionalesGeneralidades sobre los tratados internacionales
Generalidades sobre los tratados internacionalesDennis Zelaya
 
presentación derecho internacional
presentación derecho internacional presentación derecho internacional
presentación derecho internacional Dennis Zelaya
 
Banco mundial y fondo monetario internacional
Banco mundial y fondo monetario internacionalBanco mundial y fondo monetario internacional
Banco mundial y fondo monetario internacionalDennis Zelaya
 
Segunda instancia laboral
Segunda instancia laboralSegunda instancia laboral
Segunda instancia laboralDennis Zelaya
 
Primera instancia laboral
Primera instancia laboralPrimera instancia laboral
Primera instancia laboralDennis Zelaya
 
Doc1 flujograma de casacion
Doc1  flujograma de casacionDoc1  flujograma de casacion
Doc1 flujograma de casacionDennis Zelaya
 
ventajas y desventajas de la tecnologia
ventajas y desventajas de la tecnologiaventajas y desventajas de la tecnologia
ventajas y desventajas de la tecnologiaDennis Zelaya
 
Medios de prueba cpc
Medios de prueba cpcMedios de prueba cpc
Medios de prueba cpcDennis Zelaya
 
Historia de la computadora y sus generaciones
Historia de la computadora y sus generacionesHistoria de la computadora y sus generaciones
Historia de la computadora y sus generacionesDennis Zelaya
 

Más de Dennis Zelaya (15)

Demanda ordinaria de nulidad de una escritura publica de compra y venta y su ...
Demanda ordinaria de nulidad de una escritura publica de compra y venta y su ...Demanda ordinaria de nulidad de una escritura publica de compra y venta y su ...
Demanda ordinaria de nulidad de una escritura publica de compra y venta y su ...
 
Teoria del estado-_primer_grupo
Teoria del estado-_primer_grupoTeoria del estado-_primer_grupo
Teoria del estado-_primer_grupo
 
Generalidades sobre los tratados internacionales
Generalidades sobre los tratados internacionalesGeneralidades sobre los tratados internacionales
Generalidades sobre los tratados internacionales
 
presentación derecho internacional
presentación derecho internacional presentación derecho internacional
presentación derecho internacional
 
Banco mundial y fondo monetario internacional
Banco mundial y fondo monetario internacionalBanco mundial y fondo monetario internacional
Banco mundial y fondo monetario internacional
 
Segunda instancia laboral
Segunda instancia laboralSegunda instancia laboral
Segunda instancia laboral
 
Primera instancia laboral
Primera instancia laboralPrimera instancia laboral
Primera instancia laboral
 
Doc1 flujograma de casacion
Doc1  flujograma de casacionDoc1  flujograma de casacion
Doc1 flujograma de casacion
 
ventajas y desventajas de la tecnologia
ventajas y desventajas de la tecnologiaventajas y desventajas de la tecnologia
ventajas y desventajas de la tecnologia
 
Demanda DE PAGO
Demanda DE PAGO Demanda DE PAGO
Demanda DE PAGO
 
Acta de protesto
Acta de protestoActa de protesto
Acta de protesto
 
Acta notarial
Acta notarialActa notarial
Acta notarial
 
Medios de prueba cpc
Medios de prueba cpcMedios de prueba cpc
Medios de prueba cpc
 
Oabi diapositivas
Oabi diapositivasOabi diapositivas
Oabi diapositivas
 
Historia de la computadora y sus generaciones
Historia de la computadora y sus generacionesHistoria de la computadora y sus generaciones
Historia de la computadora y sus generaciones
 

Último

CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 

Último (20)

CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 

UTH Informática Aplicada

  • 1. Universidad Tecnologica de Honduras UTH Campus La ceiba Trabajo de: capitulo 14, informática aplicada Catedrática: sabeyda Alumno: Dennis Anthony Zelaya N°de cuenta: 201510020399 Asignatura: Informática Aplicada Hora: 5:40-6:29 Fecha: 09/08/2015
  • 2. 2 Tabla de contenido Amenaza: ..............................................................................................................................3 DDOS:....................................................................................................................................3 Buceo de basura: .................................................................................................................3 COOKIE:................................................................................................................................3 Imitación de ip: .....................................................................................................................5 Malware: ................................................................................................................................5 Piratería: ................................................................................................................................6 Pescar:...................................................................................................................................6 Registros públicos:...............................................................................................................6 Supresor de picos:...............................................................................................................6 Vulnerabilidad:......................................................................................................................7 Bloqueo:.................................................................................................................................7 CUENTA DE CORREO: .....................................................................................................7 Des magnetización: .............................................................................................................8 Event viewer: ........................................................................................................................8 Espionaje:..............................................................................................................................8 Que es la ley de Can Spam, que señala..........................................................................9 ¿Los distintos métodos que utilizan los firewall para proteger una computadora o red? ........................................................................................................................................9 ¿Qué nivel de utilización tiene el sofware de espionaje y cuáles son las razones de uso de este tipo de sofware? ...........................................................................................11 ¿Cuáles son los efectos que el ambiente puede tener en una computadora?........11 Bibliografía ..........................................................................................................................12
  • 3. 3 Amenaza: una amenaza informática es un riesgo alto al que estas expuestas las empresas del mundo al correr daños y pérdidas irrecuperables en sus datos que es lo más valioso que tienen al no contar con los equipos adecuados están expuestas a ser estafadas, dañadas y vulnerables a cualquier tipo de ataque informático. DDOS: En seguridad informática, un ataque de denegación de servicios, también llamado ataque DOS (de las siglas en inglés Denial of Service1 ) o DDoS (de DistributedDenial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima. Buceo de basura: Un recolector de basura (del inglés garbage collector) es un mecanismo implícito de gestión de memoria implementado en algunoslenguajes de programación de tipo interpretado o semiinterpretado. Como funciona Cuando un lenguaje dispone de recolección de basura, el programador no tiene que invocar a una subrutina para liberar memoria. La reserva de memoria también es más o menos automática sin la intervención del programador. Por ejemplo: En los lenguajes orientados a objetos: se reserva memoria cada vez que el programador crea un objeto, pero éste no tiene que saber cuánta memoria se reserva ni cómo se hace esto. En los lenguajes declarativos: cada vez que se construye una expresión se reserva memoria (de una manera inteligente), pero el programador no es consciente de ello. COOKIE: Una cookie (o galleta informática) es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio 1 En seguridad informática, un ataque de denegación de servicios, también llamado ataque DoS (de las siglas en inglés Denial of Service)
  • 4. 4 web puede consultar la actividad previa del usuario. D Sus principales funciones son: Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sinembargo, una cookie no identifica a una persona, sino a una combinación de computador-navegador-usuario. Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware (programas espía), por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidady es una de las razones por la que las cookies tienen sus detractores. . Estafa informática: es una fenómeno delictivo que en los últimos años está tomando mayor magnitud y relevancia en el ámbito de la criminalidad informática, siendo éste la base principal del delito informático sobre el que gira la ciberdelincuencia. Los elementos típicos que integran el delito de estafa informática son: 1. La manipulación informática y artificio semejante, 2. transferencia patrimonial no consentida por el titular del mismo, 3. ánimo de lucro, y 4. perjuicio en tercero. Husmear: (sniffing) Los piratas informáticos (crackers) utilizan una técnica denominada husmear para adquirir información que pueden utilizar para entrar en sus sistemas. Los programas de husmeo pueden "acertar a oír" datos importantes no cifrados que pasen por Internet, tales como ID de usuarios y contraseñas. Un cracker puede tomar la información adquirida y utilizarla para obtener acceso a su red.
  • 5. 5 Imitación de ip: La "suplantación de dirección IP" es una técnica que consiste en reemplazar la dirección IP de un paquete IP del remitente por la dirección IP de otro equipo. Esta técnica le permite al pirata enviar paquetes de manera anónima. No se trata de cambiar la dirección IP, sino de suplantar la dirección IP al enviar los paquetes. Algunas personas se inclinan a incorporar el uso de un proxy (que posibilita ocultar la dirección IP) con suplantación de IP. Sin embargo, los proxys sólo envían paquetes. Por lo tanto, aunque la dirección aparentemente está oculta, se puede encontrar a un pirata fácilmente gracias al archivo de registro del proxy. Insectos en la web: Qué es? - Un insecto de un sitio web es un pequeño archivo de imagen con formato GIF. ¿Dónde se encuentran? - Están incrustados en una página web o en un mensaje de correo electrónico con formato HTML. Puede encontrarse en cualquier pare de un documento HTML y puede ser tan pequeño como un pixel. ¿Qué efectos tiene? - Permite el seguimiento de muchas actividades on-line. Puede registrar qué páginas webs se visitan, palabras claves, información personal...Son muy parecidos a las cookies. Los insectos web están considerados dispositivos de espionaje. Para defenderse es mejor utilizar una suite de seguridad completa, con antivirus, anti-spyware, firewall, etc. Malware: El malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
  • 6. 6 Piratería: es Una infracción de derechos de autor, infracción de copyright o violación de copyright es un uso no autorizado o prohibido de obras cubiertas por las leyes de derechos de autor, como el derecho de copia, de reproducción o el de hacer obras derivadas. También es habitual el uso del término ''piratería'', a menudo de forma peyorativa, para referirse a las copias de obras sin el consentimiento del titular de los derechos. Pescar: En informática, la pesca (también conocido por el vocablo inglés phishing ) es un fraude que se hace con un correo electrónico o mensajería instantánea con el que se piden datos sobre las tarjetas de crédito, claves bancarias, u otros tipos de información . Los mensajes emplean todo tipo de argumentos relacionados con la seguridad de la entidad para justificar la necesidad de introducir los datos de acceso. Algunos ejemplos pueden ser: Problemas de carácter técnico Recientes detecciones de fraudes Nuevas recomendaciones de seguridad Cambios en la política de seguridad de la entidad Registros públicos: La autodeterminación informativa es un derecho fundamental derivado del derecho a la privacidad, que se concreta en la facultad de toda persona para ejercer control sobre la información personal que le concierne, contenida en registros públicos o privados, especialmente -pero no exclusivamente- los almacenados en medios informáticos. El derecho sustantivo a la autodeterminación informativa se ve complementado, en el plano procesal, por el llamado recurso de hábeas data. Supresor de picos: Los supresores de picos, también llamados protectores de sobretensión, son dispositivos eléctricos que protegen tu equipo de altos voltajes no deseados mediante el bloqueo de la subida o el cortocircuito a tierra. Puedes encontrar supresores de picos independientes y supresores incorporados en tiras de enchufes. Los dispositivos de supresión de picos para uso industrial de alta
  • 7. 7 resistencia se utilizan en las fábricas y las empresas para proteger a todo el equipo en sus instalaciones Vulnerabilidad: En seguridad informática, la palabra vulnerabilidad hace referencia a una debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones. Las vulnerabilidades son el resultado de bugs o de fallos en el diseño del sistema. Aunque, en un sentido más amplio, también pueden ser el resultado de las propias limitaciones tecnológicas, porque, en principio, no existe sistema 100% seguro. Bloqueo: En la jerga informática, se llama ban (banear) a una restricción; ya sea total, parcial, temporal o permanente, de un usuario dentro de un sistema informático, generalmente una red. Al igual que muchos otros términos de la jerga informática, ban proviene del inglés y significa "prohibición". Las palabras correctas en español a esta acción serían "bloquear", "suspender", "prohibir", "restringir", "cancelar" como sucede en otros entornos, por ejemplo "le han cancelado la licencia de conducir". En Internet, este tipo de medidas son comunes en casi todo tipo de sistema donde ocurre una interacción entre múltiples usuarios, como canales de conversación, foros y juegos multi jugador. CUENTA DE CORREO: (cuenta de e-mail, e-mail account). Servicio online que provee un espacio para la recepción, envío y almacenamiento de mensajes de correo electrónico en internet. Una cuenta de e-mail se asocia a un único usuario, el cual puede acceder a su cuenta a través de un nombre de usuario y contraseña.
  • 8. 8 Des magnetización: La persistencia de datos es la representación residual de datos que han sido de alguna manera nominalmente borrados o eliminados. Este residuo puede ser debidoa que los datos han sido dejados intactos por un operativo de eliminación nominal, o por las propiedades físicas del medio de almacenaje. La persistencia de datos posibilita en forma inadvertida la exhibición de información sensible si el medio de almacenaje es dejado en un ambiente sobre el que no se tiene control (p. ej., se tira a la basura, se le da a un tercero). Event viewer: Visor de sucesos , un componente de Microsoft 's Windows NT línea de sistemas operativos , permite a los administradores y los usuarios ver los registros de eventos en un equipo local o remoto. Espionaje: más conocido como Spyware, son programas espiones que constantemente monitorean los pasos del usuario de un computador conectado a la red de internet, sin su consentimiento, a fin de trazar un perfil comercial completo, tal el caso de proveedores de productos de tiendas virtuales, las que intentan captar informaciones que tengan utilidad para el agente. Los programas tienen la capacidad de apoderarse de informaciones personales del usuario, que son transferidas digitalmente para la sede de una empresa o persona a fin de ser comercializadas.
  • 9. 9 Que es la ley de Can Spam, que señala. La ley federal CAN-SPAM se convirtió en ley en Diciembre de 2003. Especificando los términos adecuados para el envío de correo comercial. Algunas de las reglas incluyen: 1. Remitentes de email comercial (es decir, no personales y/o enfocadas al negocio) deben obtener permiso de sus primeros beneficiarios. Los remitentes pueden hacer esto con una confirmación opt-in o formulario de registro. 2. Cuando un remitente obtiene un opt-in se debe hacer un esfuerzo razonable para verificar la identidad de un usuario. 3. La evidencia de la autorización de los suscriptores debe estar disponible dentro de las 72 horas de la solicitud. 4. Los beneficiarios deben ser informados cuando un remitente obtiene su información. 5. Todas las solicitudes para darse de baja deben ser cumplidas dentro de 10 días. 6. El dominio adjunto a su email debe tener su propia política de privacidad. 7. La identidad del remitente y la ubicación del origen del email debe ser verdaderamente representada y a disposición del destinatario. http://www.benchmarkemail.com/ ¿Los distintos métodos que utilizan los firewallpara proteger una computadora o red? Un firewall actualizado pude ser la solución contra el adware, el spyware y otras plagas que acechan a nuestra PC. Si te conectas a Internet, sin dudas deberías usar un firewall. Ok, primero lo primero. ¿Qué es un firewall? Hagamos de cuenta que quieres proteger tu casa contra una invasión de mosquitos asesinos, y para eso colocas mosquiteros en todas las puertas y ventanas.
  • 10. 10 Pues bien, un firewall es lo mismo, salvo que protege a tu computadora en vez de tu casa, y los enemigos son “gusanos” en lugar de mosquitos asesinos. Existen 2 tipos de firewalls o cortafuegos, los de hardware (aparatos) y los de software (programas). En definitiva, siempre que te conectes a Internet, deberás protegerte contra el adware y el spyware mediante un firewall. Éste, puede ayudarte de varias maneras: Tu computadora podría tener algún punto débil, y este punto débil puede ser conocido por los hackers, pero no necesariamente por ti. Si no mantienes tu sistema operativo y tu software debidamente actualizado, un firewall podrá ayudarte a prevenir que personas maliciosas saquen provecho de las vulnerabilidades de tu sistema. Lo hace al bloquear las peticiones de comunicar con puertos o solicitudes que se estiman pueden ser peligrosos. Si tu computadora está infectada, los firewalls, si están configurados y actualizados, pueden evitar que tanto el adware como el spyware “llamen a casa”, de modo que las propagandas no sean entregadas en tu maquina y, asimismo, ésta no sea monitoreada y grabada. Sin esta comunicación con su fuente de origen, estas amenazas si bien continúan siendo molestas y potencialmente dañinas tienen menos posibilidades de causar problemas serios. El spyware y el adware, una vez instalados, pueden abrir “agujeros” en tu máquina a través de los cuales pueden entrar otras amenazas. Un firewall instalado en forma correcta y actualizada puede tapar muchos de estos agujeros, ayudando a prevenir que otros enemigos infecten tu computadora. Lo que debes saber... Nadie puede hacer nada en nuestro ordenador si no estamos conectados a la red. Al conectarse a la red, nuestro ordenador adquiere una dirección IP. Con módem, cada vez que nos conectemos será diferente, con ADSL siempre será la misma. Quien quiera atacarnos, primero deberá encontrar nuestra IP. Una vez sepa la IP, deberá encontrar puertos abiertos, o sea, deberá encontrar algún programa en nuestra máquina que esté a la escucha, esperando que alguien se conecte con él. Hay puertos abiertos que son totalmente inofensivos, y otros que pueden permitir el control total de nuestra PC; la mayoría de éstos son irresistibles para los virus o troyanos. Cuantos menos tengamos abiertos, mejor.
  • 11. 11 Si nuestra PC forma parte de una red de Windows y tenemos NT, 2000 o XP, mejor que 95-98, debemos poner contraseñas a nuestros recursos y no dejar nada sin proteger, pensando en todo momento como si no estuviéramos solos en la red. Si estás usando Windows XP Service Pack 2, entonces tienes un firewall ya instalado. Asegúrate de que esté activado, a no ser que estés usando un firewall de otro proveedor —que consideres más conveniente—. Haz clic en Inicio – “Panel de Control” Elige “Centro de Seguridad” o “Windows Firewall”, según aparezca. Ingresa en la ventana “Firewall” y elige la lengüeta “general”. Selecciona “Activado”. Si lo deseas, opta por “No permitir excepciones”. Presiona “Aceptar” y cierra la ventana. ¿Qué nivel de utilización tiene el sofware de espionaje y cuáles son las razones de uso de este tipo de sofware? ¿Cuáles son los efectos que el ambiente puede tener en una computadora? Los efectos de la temperatura ya que la computadora necesita una temperatura fresca o baja, para que así puedan tener un mejor rendimiento ya que el calor hace que la computadora no pueda trabajar de la manera más adecuada.
  • 12. 12 El polvo afecta las placas de la computadora, debido que si el polvo esta en toda la superficie de las placas, ya que el polvo trae pequeñas partículas de metal, esto puedo producir un campo eléctrico en todas las superficies de la placa, y esto hace que haya un corto circuito en varias partes de la computadora. Bibliografía (http://www.benchmarkemail.com/es/help-FAQ/answer/que-es-la-ley-can-spam) (https://www.google.hn) (http://www.segu-info.com.ar/firewall/firewall.htm)