1. ALUMNO: Solís, M. Ezequiel 1º TM
Prof: José L. Rábalo
Daniela Terlin
ESBA FLORESESBA FLORES
2. Riesgos para las personas :
son los problemas asociados a
la manera en cómo utilizamos
Internet, los datos que
revelamos, la información que
por descuido ponemos al
alcance de personas mal
intencionadas, las cuales
podrían cometer delitos o
incluso, intentar hacernos
daño.
3. Hay que acotar que dentro de Internet
no existe la seguridad total, pues la red
es una extensión de nuestra vida diaria,
tanto en los aspectos positivos como en
los riesgos que enfrentamos de manera
cotidiana. Es por ello que debemos
aplicar algunas acciones que nos
permitan proteger a nuestra persona,
patrimonio e información. Sin embargo,
para poder aplicar medidas de
seguridad, es importante que
conozcamos algunos de los principales
riesgos en la red
4. No poner direcciones en página web
Evitar conversaciones con personas desconocidas
No comparta su "contraseña" o clave de acceso con nadie
Bloquee y reporte a cualquiera que le envíe mensajes
inapropiados o indeseados.
Debemos ser más precavidos en Internet con la información y
las fotos que publicamos en sitios de las llamadas "redes
sociales".
Denuncie a los usuarios que violan los términos de uso de estos sitios web
5. No es muy difícil que personas
inescrupulosas usen una falsa identidad para
"sacarnos" información en un sitio web como
Facebook o MySpace, y que después la
utilicen para ocasionarnos algún daño
emocional, moral o material.
Estas prácticas de engaño son comunes con
jóvenes adolescentes, quienes sedientos de
curiosidad y deseos de explorar el mundo,
pueden brindar ingenuamente a
desconocidos "amigos en Internet"
información sobre dónde viven, sus horarios
de estudio, o lo qué hacen sus padres y en
dónde se encuentran en un momento
determinado.
6. Para comprender los tipos de amenazas a la seguridad que existen, daremos algunos
conceptos de los requisitos en seguridad. La seguridad en computadores y en redes
implica tres exigencias:
- Secreto: requiere que la información en una computadora sea accesible para lectura sólo
a usuarios autorizados. Este tipo de acceso incluye la impresión, mostrar en pantalla y
otras formas que incluyan cualquier método de dar a conocer la existencia de un objeto.
- Integridad: requiere que los recursos de un computador sean modificados solamente por
usuarios autorizados. La modificación incluye escribir, cambiar de estado, suprimir y
crear.
- Disponibilidad: requiere que los recursos de un computador estén disponibles a los
usuarios autorizados.
Los tipos de agresión a la seguridad de un sistema de computadores o de redes se
caracterizan mejor observando la función del sistema como proveedor de información. En
general, existe un flujo de información desde un origen, como puede ser un fichero o una
región de memoria principal, a un destino, como otro fichero o un usuario.
Hay varios tipos de agresión:
La interrupción es un recurso donde el sistema se destruye o no llega a estar disponible o
se inutiliza. Ésta es una agresión de disponibilidad. Ejemplos de esto son la destrucción
de un elemento hardware (un disco duro), la ruptura de una línea de comunicación o
deshabilitar el sistema de gestión de ficheros.
7. Otras categorías de agresiones es la de las agresiones activas. Éstas
suponen la modificación del flujo de datos o la creación de flujos
falsos y se subdivide en 4 categorías: enmascaramiento, repetición,
modificación de mensajes y denegación de un servicio.
Un enmascaramiento tiene lugar cuando una entidad pretende ser
otra entidad diferente. Una agresión de enmascaramiento
normalmente incluye una de las otras formas de agresión activa. Por
ejemplo, se puede captar una secuencia de autentificación y
reemplazarla por otra secuencia de autentificación válida.
La repetición supone la captura pasiva de unidades de datos y su
retransmisión subsiguiente para producir un efecto no autorizado.
La modificación de mensajes significa sencillamente que alguna
porción de un mensaje legítimo se altera, o que el mensaje se retrasa
o se reordena para producir un efecto no autorizado.
La denegación de un servicio impide o inhibe el uso o gestión normal
de las facilidades de comunicación. Esta agresión puede tener un
objetivo específico: por ejemplo, una entidad puede suprimir todos
los mensajes dirigidos a un destino particular.