SlideShare una empresa de Scribd logo
1 de 5
Pautas técnicas para estar protegido ante cualquier ataque
cibernético
I.PLANTEAMIENTO DEL PROBLEMA:
1.1 Descripción del problema: cuantos de ustedes se han preguntado
alguna vez, ¿estoy seguro en mi ordenador y en la red?, preguntas muy
comunes que nos hacemos, casi todos los cibernautas. Ninguno persona
quiere que le roben su información, nadie quiere eso, ni mucho menos que
le hacken, y son muchas las razones por la cual nosotros no queremos eso,
como por ejemplo: información personal, cuentas, archivos, datos, etc. en
fin la tecnología avanza cada día más y más y ahora todo se hace por vía
internet como por ejemplo: transacción de dinero, depósitos, pagos, y
muchas cosas más donde está involucrado nuestro dinero, pero la mayoría
de personas solo conoce lo básico como entrar al Facebook u otra cuenta
en internet, lo que no se tiene de la más mínima idea es cuidar y proteger
tus cuentas tan valiosa de los intrusos.
1.2 Objetivos: el objetivo principal de este ensayo es, protegerte ante
cualquier amenaza en la red y en tu ordenador, y no tan solo a tu ordenador
sino también a tus cuentas ya que son muy importantes.
1.3 Justificación: dar a conocer las pautas técnicas para estar protegido
ante cualquier ataque cibernético.
II. MARCO TEORICO:
Los primeros intentos de seguridad informática remonta desde tiempos tan
antiguos como desde la época de julio cesar y su famosos mensajes cifrados.
Sin embrago, la seguridad informática comienza desde la segunda guerra mundial
con equipos como el enigma. Pero cuando realmente se hizo necesario fue
cuando las computadoras se hicieron de propósitos generales y multiusuarios.
2.1 Historia: A partir de los 80’ el uso de las computadoras personal comienza a
proliferar ataques a sistemas informáticos. La palabra hacker aparece incluso en la
prensa. Las amenazas se generalizan a partir de los 90’ aparecen nuevos
gusanos y malware generalizado, en el 2000 los acontecimientos fuerzan a que se
tome en serio la seguridad informática1 en serio.
2.2 Definiciones: respeto a la seguridad informática Jorge Ramio (2000) nos dice
que: “es un conjuntos de métodos y herramientas destinadas a proteger la
información y por ende cualquier amenaza, y es un proceso en el cual participan
personas”. La seguridad informática no es un bien medible en cambio si
podríamos desarrollar diversas herramientas para cuantificar de alguna forma
nuestra seguridad informática.
Una de las técnicas en general, que protege o autentica un usuario, por medio de
un algoritmo criptográfico, es el cifrado2 , debes de conocer una clave específica o
secreta par que se haga descifrar y recuperar.
Hay palabras que debemos dominar y manejar perfectamente, amenaza:
vulnerabilidad, debilidad que pueda explotarse para causar perdida o daño al
sistema y ataque: es cualquier acción que explota una vulnerabilidad.
2.3 Virus Informático3: hoy en día son muy famosos troyanos “caballos de Troya
“que es un malware que entra al ordenador y actúa de forma a este hecho de la
mitología griega. Así parece, ser algo inofensivo cuando en realidad están
haciendo tras cosas y expandiéndose; también están, los gusano “worm”;
Hernández (2002) nos dice que: “son programas que tiene como única misión
colapsar cualquier sistemas, ya que se copian en archivos distintos en cadena
hasta crear miles de réplicas”. Y claro no faltaban los molestos espam o correo no
deseado, si bien no lo consideramos como un ataque propiamente dicho, lo cierto
es que provoca hoy en día perdidas muy importantes en empresas y muchos pero
muchos dolores de cabeza.
1 Informática: Conjunto de conocimientos técnicos que se ocupan del tratamiento automático de la
información por medio de computadoras
2 Cifrado: Que está escrito con letras, símbolos o números que solo pueden comprenderse si se
dispone de la clave necesaria para descifrarlos
3 Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario.
2.4 Amenazas más características: del hardware4 son: agua fuego, electricidad,
polvo, cigarrillos; del Software5: borrados accidentalmente o intencionados,
estáticos, fallos de líneas de programa. Bombas lógicas 6 , robo, copias ilegales de
los datos, define los mismo puntos débiles del software, pero hay dos problemas
añadidos: no tiene valor intrínseco, pero si su interpretación y por otra parte habrá
datos personales que se convertirán en público.
2.5 Backups7: Los backups son copias de seguridad que prácticamente es muy
recomendable en todos los casos y para todo momento. Portantienr (2012) nos
dice que:
La mayoría de nuestros servidores tendrán alguna información que debería
ser reguardad por si algo malo llegara a suceder y cuando decimo algo
malo, debemos considerar las posibilidades, como fallas de discos, errores
de usuarios, ataques de malware y otras decisiones cuando pensamos en
respaldar los datos es seleccionar como lo haremos. Para esto podemos
optar por herramientas pequeñas, diferentes para cada sistema operativo; o
por herramientas grandes, que se adoptan a cualquier sistema operativo.
Esta necesidad depende que dependa más de gusto que necesidades.
III. Propuestas de las Pautas técnicas para estar protegido ante
cualquier ataque cibernético: las soluciones que abarcan los ámbitos más
importantes como son firewall8 , antimalware9, antirookits, mail, navegadores,
contraseñas y limpieza.
Para Los firewalls hay un buen programa el cual se denomina “Avast” es muy fácil de utilizar, al
momento de instalar nos preguntara que tipo de seguridad deseamos tener. La decisión de hacer
más o menos seguro nuestro pc depende de nosotros misma.
4 Conjunto de elementos físicos o materiales que constituyen una computadora o un sistema
informático.
5 Conjunto de programas y rutinas que permiten a la computadora realizar determinadas tareas
6 Código diseñado para ejecutarse cuando se cumple una condición o sucede una actividad
específica en una red o computadora.
7 Código diseñado para ejecutarse cuando se cumple una condición o sucede una actividad
específica en una red o computadora.
8 Programa informático que controla el acceso de una computadora a la red y de elementos de la
red a la computadora, por motivos de seguridad.
9 Software que nos ayuda en la detección y eliminación de toda clase de software malicioso.,
antirookits
Para los antimalware y antirootkits existe un programas “spybot” que es un programa al estilo
antivirus que intenta eliminar posibles entradas de software malicioso además de que podéis
escanear escanear y analizar su ordenador y eliminar aquellas entradas que haya localizados como
sospechosa.
Y en el mail tenemos a “Riseup” es una colectividad dedicada a proporcionar servicios de
alojamiento privado y seguro, servicio de lista y de correos para individuos y organizaciones,
comprometidos con la justicia social, “Riseup” opera exclusivamente utilizando el protocolo de
capa de conexión segura, que proporciona una conexión segura entre la red y tu ordenador, te
mantiene seguro cuando lees tu mail en un programa cliente sobre un POP seguro y sobre
conexiones IMAP Y SMTP.
En navegadores tenemos a “Moxila Firefox”que en fin es más confiable que otros navegadores,
como podemos ver en el panel de privacidad, que nos permite administrar historial, controlar los
sitios que envían “cookies10
” , rastrear decir a los sitios web que no deseas ser rastreados, no
recordar historial, aceptar cookies etc.
Hay una aspecto muy importante el cual nos interesa a todos y es el de las contraseñas de
nuestras cuentas para eso tenemos a “keepass”, el cual es un generador de contraseñas robustas y
formidables, la ventaja que tiene este software es que después de tener varias cuentas de correo,
llaves para cifrar mensajes, carpetas y archivos encriptados, y todo protegido con contraseñas lo
único que tenemos que hacer es recordar un par de estas.
Por ultimo tenemos la limpieza de nuestro ordenador para eso tenemos a “Bleachbit”, el cual nos
permite realizar un borrado seguro evitando dejar algunos rastros. Esta herramienta escaneara
nuestro ordenador y será capaz de eliminar de forma irrecuperable la información que queramos
que elimine, desde thumbs.bd11
, hasta archivos basura, registro e historiales. En realidad es una
aplicación muy fácil de usar y por ultimo n hay que olvidarnos de hacer copias de seguridad para
guardar nuestra información o almacenarlo en la nube12
o en servidores como MEGA, MEDIAFIRE,
DEPOSITFILES etc.
10 (Cookie (informática)) Una cookie es una pequeña información enviada por un sitio web y
almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad
previa del usuario
11 archivo que se genera automáticamente cuando en cualquier carpeta pasamos a la vista en
miniatura (y si tenemos activada la opción mostrar archivos y carpetas ocultos).
12 conocido también como servicios en la nube, informática en la nube, nube de cómputo o nube de
conceptos, (del inglés cloud computing), es un paradigma que permite ofrecer servicios de
computación a través de Internet.
IV. CONCLUSIONES: Por lo tanto, apreciamos que la seguridad en la red y en
nuestro ordenador, ha sido ya hackeada desde tiempo atrás, y ahora que es más
común en nuestros días, esta es la razón por la cual debemos de recurrir
urgentemente a propiciarnos para esta “guerra cibernética” ya que no estamos
seguro ni siquiera en la red , hay mucho programas que no necesitan de expertos
para poder utilizar se, simplemente lo puede manipular gente común y corriente ,
claro está que los expertos utilizaran una seguridad más avanzada y difícil de
penetrar , pero para la mayoría está bien estas soluciones que nombramos
anteriormente, no nos olvidemos de los backups y de los servidores en la nube
que en su mayoría son gratuitos, espero haberles ayudado en lo que concierne a
seguridad informática.
FUENTES CONSULTADAS
Ramiro J. (2006) “seguridad informática y criptográfica” (versión 4.1.) España
Hernández C. (2001) “Los piratas del chip y del internet” (2ª edición), España,
Webmaster
Delabaut, Hernández, Mallen, y Vásquez (2007) “La seguridad de la información”
(1ª edición) Linusa, Noriega editores
Menalkiaw (2013) “Manual básico de seguridad informática” (1ª edición)
Barcelona, Kliamen.
Portnateir F. (2012) “Seguridad Informática” (1ª edición) Buenos Aires, Fox Andina
Ensayo elaborado por Petter Anntony Fernández Casas estudiante de la
universidad Nacional de Cañete, bajo el asesoramiento del Magister David Auris
Villegas, Universidad de la Habana de Cuba.

Más contenido relacionado

La actualidad más candente

Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoWilliamBeltran007
 
Paso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científicoPaso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científicoWilliamBeltran007
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1Bárbara Díez
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestb47f49
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicasablaz
 
Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Mikelowerr
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática mariaMaria Sanchez
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasJorge Luis Sierra
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesshujeymc
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informaticaGleydis1
 
Uso de internet
Uso de internetUso de internet
Uso de internetjcamilo99
 

La actualidad más candente (19)

Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
 
Paso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científicoPaso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científico
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñas
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Trabajo tico
Trabajo ticoTrabajo tico
Trabajo tico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 

Similar a Protege tu PC y cuentas con estas pautas técnicas

Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internetnachete09
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.ricardopd
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRocoHerguedas
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)lucascen
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)lucascen
 
Seguridad pc desde cero 2010
Seguridad pc desde cero 2010Seguridad pc desde cero 2010
Seguridad pc desde cero 2010Santi Bello
 
Seguridad pc desde cero
Seguridad pc desde ceroSeguridad pc desde cero
Seguridad pc desde ceroWhaleejaa Wha
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaGisela Ab
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticayudilar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticayudilar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMariodbe
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virustic1718
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosRikcy Valle
 

Similar a Protege tu PC y cuentas con estas pautas técnicas (20)

Privacidad
PrivacidadPrivacidad
Privacidad
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
Seguridad pc desde cero 2010
Seguridad pc desde cero 2010Seguridad pc desde cero 2010
Seguridad pc desde cero 2010
 
Seguridad pc desde cero
Seguridad pc desde ceroSeguridad pc desde cero
Seguridad pc desde cero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virus
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Hackers
HackersHackers
Hackers
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 

Último

2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 

Último (13)

2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 

Protege tu PC y cuentas con estas pautas técnicas

  • 1. Pautas técnicas para estar protegido ante cualquier ataque cibernético I.PLANTEAMIENTO DEL PROBLEMA: 1.1 Descripción del problema: cuantos de ustedes se han preguntado alguna vez, ¿estoy seguro en mi ordenador y en la red?, preguntas muy comunes que nos hacemos, casi todos los cibernautas. Ninguno persona quiere que le roben su información, nadie quiere eso, ni mucho menos que le hacken, y son muchas las razones por la cual nosotros no queremos eso, como por ejemplo: información personal, cuentas, archivos, datos, etc. en fin la tecnología avanza cada día más y más y ahora todo se hace por vía internet como por ejemplo: transacción de dinero, depósitos, pagos, y muchas cosas más donde está involucrado nuestro dinero, pero la mayoría de personas solo conoce lo básico como entrar al Facebook u otra cuenta en internet, lo que no se tiene de la más mínima idea es cuidar y proteger tus cuentas tan valiosa de los intrusos. 1.2 Objetivos: el objetivo principal de este ensayo es, protegerte ante cualquier amenaza en la red y en tu ordenador, y no tan solo a tu ordenador sino también a tus cuentas ya que son muy importantes. 1.3 Justificación: dar a conocer las pautas técnicas para estar protegido ante cualquier ataque cibernético. II. MARCO TEORICO: Los primeros intentos de seguridad informática remonta desde tiempos tan antiguos como desde la época de julio cesar y su famosos mensajes cifrados. Sin embrago, la seguridad informática comienza desde la segunda guerra mundial con equipos como el enigma. Pero cuando realmente se hizo necesario fue cuando las computadoras se hicieron de propósitos generales y multiusuarios. 2.1 Historia: A partir de los 80’ el uso de las computadoras personal comienza a proliferar ataques a sistemas informáticos. La palabra hacker aparece incluso en la
  • 2. prensa. Las amenazas se generalizan a partir de los 90’ aparecen nuevos gusanos y malware generalizado, en el 2000 los acontecimientos fuerzan a que se tome en serio la seguridad informática1 en serio. 2.2 Definiciones: respeto a la seguridad informática Jorge Ramio (2000) nos dice que: “es un conjuntos de métodos y herramientas destinadas a proteger la información y por ende cualquier amenaza, y es un proceso en el cual participan personas”. La seguridad informática no es un bien medible en cambio si podríamos desarrollar diversas herramientas para cuantificar de alguna forma nuestra seguridad informática. Una de las técnicas en general, que protege o autentica un usuario, por medio de un algoritmo criptográfico, es el cifrado2 , debes de conocer una clave específica o secreta par que se haga descifrar y recuperar. Hay palabras que debemos dominar y manejar perfectamente, amenaza: vulnerabilidad, debilidad que pueda explotarse para causar perdida o daño al sistema y ataque: es cualquier acción que explota una vulnerabilidad. 2.3 Virus Informático3: hoy en día son muy famosos troyanos “caballos de Troya “que es un malware que entra al ordenador y actúa de forma a este hecho de la mitología griega. Así parece, ser algo inofensivo cuando en realidad están haciendo tras cosas y expandiéndose; también están, los gusano “worm”; Hernández (2002) nos dice que: “son programas que tiene como única misión colapsar cualquier sistemas, ya que se copian en archivos distintos en cadena hasta crear miles de réplicas”. Y claro no faltaban los molestos espam o correo no deseado, si bien no lo consideramos como un ataque propiamente dicho, lo cierto es que provoca hoy en día perdidas muy importantes en empresas y muchos pero muchos dolores de cabeza. 1 Informática: Conjunto de conocimientos técnicos que se ocupan del tratamiento automático de la información por medio de computadoras 2 Cifrado: Que está escrito con letras, símbolos o números que solo pueden comprenderse si se dispone de la clave necesaria para descifrarlos 3 Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
  • 3. 2.4 Amenazas más características: del hardware4 son: agua fuego, electricidad, polvo, cigarrillos; del Software5: borrados accidentalmente o intencionados, estáticos, fallos de líneas de programa. Bombas lógicas 6 , robo, copias ilegales de los datos, define los mismo puntos débiles del software, pero hay dos problemas añadidos: no tiene valor intrínseco, pero si su interpretación y por otra parte habrá datos personales que se convertirán en público. 2.5 Backups7: Los backups son copias de seguridad que prácticamente es muy recomendable en todos los casos y para todo momento. Portantienr (2012) nos dice que: La mayoría de nuestros servidores tendrán alguna información que debería ser reguardad por si algo malo llegara a suceder y cuando decimo algo malo, debemos considerar las posibilidades, como fallas de discos, errores de usuarios, ataques de malware y otras decisiones cuando pensamos en respaldar los datos es seleccionar como lo haremos. Para esto podemos optar por herramientas pequeñas, diferentes para cada sistema operativo; o por herramientas grandes, que se adoptan a cualquier sistema operativo. Esta necesidad depende que dependa más de gusto que necesidades. III. Propuestas de las Pautas técnicas para estar protegido ante cualquier ataque cibernético: las soluciones que abarcan los ámbitos más importantes como son firewall8 , antimalware9, antirookits, mail, navegadores, contraseñas y limpieza. Para Los firewalls hay un buen programa el cual se denomina “Avast” es muy fácil de utilizar, al momento de instalar nos preguntara que tipo de seguridad deseamos tener. La decisión de hacer más o menos seguro nuestro pc depende de nosotros misma. 4 Conjunto de elementos físicos o materiales que constituyen una computadora o un sistema informático. 5 Conjunto de programas y rutinas que permiten a la computadora realizar determinadas tareas 6 Código diseñado para ejecutarse cuando se cumple una condición o sucede una actividad específica en una red o computadora. 7 Código diseñado para ejecutarse cuando se cumple una condición o sucede una actividad específica en una red o computadora. 8 Programa informático que controla el acceso de una computadora a la red y de elementos de la red a la computadora, por motivos de seguridad. 9 Software que nos ayuda en la detección y eliminación de toda clase de software malicioso., antirookits
  • 4. Para los antimalware y antirootkits existe un programas “spybot” que es un programa al estilo antivirus que intenta eliminar posibles entradas de software malicioso además de que podéis escanear escanear y analizar su ordenador y eliminar aquellas entradas que haya localizados como sospechosa. Y en el mail tenemos a “Riseup” es una colectividad dedicada a proporcionar servicios de alojamiento privado y seguro, servicio de lista y de correos para individuos y organizaciones, comprometidos con la justicia social, “Riseup” opera exclusivamente utilizando el protocolo de capa de conexión segura, que proporciona una conexión segura entre la red y tu ordenador, te mantiene seguro cuando lees tu mail en un programa cliente sobre un POP seguro y sobre conexiones IMAP Y SMTP. En navegadores tenemos a “Moxila Firefox”que en fin es más confiable que otros navegadores, como podemos ver en el panel de privacidad, que nos permite administrar historial, controlar los sitios que envían “cookies10 ” , rastrear decir a los sitios web que no deseas ser rastreados, no recordar historial, aceptar cookies etc. Hay una aspecto muy importante el cual nos interesa a todos y es el de las contraseñas de nuestras cuentas para eso tenemos a “keepass”, el cual es un generador de contraseñas robustas y formidables, la ventaja que tiene este software es que después de tener varias cuentas de correo, llaves para cifrar mensajes, carpetas y archivos encriptados, y todo protegido con contraseñas lo único que tenemos que hacer es recordar un par de estas. Por ultimo tenemos la limpieza de nuestro ordenador para eso tenemos a “Bleachbit”, el cual nos permite realizar un borrado seguro evitando dejar algunos rastros. Esta herramienta escaneara nuestro ordenador y será capaz de eliminar de forma irrecuperable la información que queramos que elimine, desde thumbs.bd11 , hasta archivos basura, registro e historiales. En realidad es una aplicación muy fácil de usar y por ultimo n hay que olvidarnos de hacer copias de seguridad para guardar nuestra información o almacenarlo en la nube12 o en servidores como MEGA, MEDIAFIRE, DEPOSITFILES etc. 10 (Cookie (informática)) Una cookie es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario 11 archivo que se genera automáticamente cuando en cualquier carpeta pasamos a la vista en miniatura (y si tenemos activada la opción mostrar archivos y carpetas ocultos). 12 conocido también como servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos, (del inglés cloud computing), es un paradigma que permite ofrecer servicios de computación a través de Internet.
  • 5. IV. CONCLUSIONES: Por lo tanto, apreciamos que la seguridad en la red y en nuestro ordenador, ha sido ya hackeada desde tiempo atrás, y ahora que es más común en nuestros días, esta es la razón por la cual debemos de recurrir urgentemente a propiciarnos para esta “guerra cibernética” ya que no estamos seguro ni siquiera en la red , hay mucho programas que no necesitan de expertos para poder utilizar se, simplemente lo puede manipular gente común y corriente , claro está que los expertos utilizaran una seguridad más avanzada y difícil de penetrar , pero para la mayoría está bien estas soluciones que nombramos anteriormente, no nos olvidemos de los backups y de los servidores en la nube que en su mayoría son gratuitos, espero haberles ayudado en lo que concierne a seguridad informática. FUENTES CONSULTADAS Ramiro J. (2006) “seguridad informática y criptográfica” (versión 4.1.) España Hernández C. (2001) “Los piratas del chip y del internet” (2ª edición), España, Webmaster Delabaut, Hernández, Mallen, y Vásquez (2007) “La seguridad de la información” (1ª edición) Linusa, Noriega editores Menalkiaw (2013) “Manual básico de seguridad informática” (1ª edición) Barcelona, Kliamen. Portnateir F. (2012) “Seguridad Informática” (1ª edición) Buenos Aires, Fox Andina Ensayo elaborado por Petter Anntony Fernández Casas estudiante de la universidad Nacional de Cañete, bajo el asesoramiento del Magister David Auris Villegas, Universidad de la Habana de Cuba.