lección 14 a
TRANSCRIPT
![Page 1: Lección 14 a](https://reader038.vdocuments.site/reader038/viewer/2022103017/55845921d8b42adf748b5299/html5/thumbnails/1.jpg)
PRESENTACIÓN Capítulo 14
Comprensión de la necesidad de medidas de seguridad
Clase de tecnologíaSra.Padilla
![Page 2: Lección 14 a](https://reader038.vdocuments.site/reader038/viewer/2022103017/55845921d8b42adf748b5299/html5/thumbnails/2.jpg)
Amenazas
Una amenaza es cualquier cosa que pueda ocasionar daños.
Una amenaza puede ser un ladrón, un virus o un simple error de usuario.
Una amenaza no causa ningún daño a menos que explote una vulnerabilidad existente.
![Page 3: Lección 14 a](https://reader038.vdocuments.site/reader038/viewer/2022103017/55845921d8b42adf748b5299/html5/thumbnails/3.jpg)
Vulnerabilidad
Una vulnerabilidad es una debilidad, cualquier cosa que no se haya protegido en contra de amenazas, lo cual abre la posibilidad a los daños.
![Page 4: Lección 14 a](https://reader038.vdocuments.site/reader038/viewer/2022103017/55845921d8b42adf748b5299/html5/thumbnails/4.jpg)
Contramedidas
Una contramedida es cualquier paso para evitar una amenaza con el fin de protegerse usted mismo, sus datos o su computadora en contra de daños.
Un firewall es una contramedida en contra de los piratas informáticos.
Existen dos clases de contramedidas.
![Page 5: Lección 14 a](https://reader038.vdocuments.site/reader038/viewer/2022103017/55845921d8b42adf748b5299/html5/thumbnails/5.jpg)
…Contramedidas
La primera protege al usuario de daños personales, como daños a la propiedad personal, información confidencial, registros financieros, registros médicos y cosas parecidas.
La segunda asegura al sistema de cómputo en contra de daños físicos como el robo, vandalismo, problemas con la energía eléctrica y desastres naturales o ataques a los datos que están almacenados y procesados en computadoras.
![Page 6: Lección 14 a](https://reader038.vdocuments.site/reader038/viewer/2022103017/55845921d8b42adf748b5299/html5/thumbnails/6.jpg)
Robo de identidad
EL robo de identidad (ID) ocurre cuando una persona es impostora al utilizar su nombre, número de seguridad social u otra información personal con el fin de obtener documentos o crédito a su nombre.
Con la información adecuada, el ladrón de identidad puede literalmente “convertirse “ en la víctima, obtener una licencia de conductor, cuentas de banco, hipotecas y otros artículos a nombre de la víctima.
![Page 7: Lección 14 a](https://reader038.vdocuments.site/reader038/viewer/2022103017/55845921d8b42adf748b5299/html5/thumbnails/7.jpg)
…Robo de identidad
Los ladrones de identidad pueden utilizar muchos métodos (de tecnología simple y también de alta tecnología).
Entre ellos está el truco conocido como navegar por encima de sus hombros. Es tan simple como observar a otra persona introducir información de identificación personal para realizar una transacción privada.
![Page 8: Lección 14 a](https://reader038.vdocuments.site/reader038/viewer/2022103017/55845921d8b42adf748b5299/html5/thumbnails/8.jpg)
…Robo de identidad
Interferencia. En el lugar adecuado, un ladrón puede intentar interceptar información al escuchar en una extensión telefónica, mediante una intervención telefónica, o a través de una pared mientras la víctima da la información de su tarjeta de crédito u otra información personal.
![Page 9: Lección 14 a](https://reader038.vdocuments.site/reader038/viewer/2022103017/55845921d8b42adf748b5299/html5/thumbnails/9.jpg)
…Robo de identidad
Buceo en los basureros. El buceo en los basureros es cuando un ladrón escarba en los basureros con el fin de obtener cheques cancelados, estados de cuenta bancarios o información de cuentas de cheques que alguna persona descuidada ha tirado a la basura.
![Page 10: Lección 14 a](https://reader038.vdocuments.site/reader038/viewer/2022103017/55845921d8b42adf748b5299/html5/thumbnails/10.jpg)
… Robo de identidad
Ingeniería social. El ladrón de ID engaña a las víctimas para que proporcionen información información importante bajo el pretexto de que es alguien legítimo.
![Page 11: Lección 14 a](https://reader038.vdocuments.site/reader038/viewer/2022103017/55845921d8b42adf748b5299/html5/thumbnails/11.jpg)
Cookies
Una cookie es un archivo de texto pequeño que un servidor Web coloca en su computadora. La cookie contiene información que identifica su computadora (su dirección de IP), a usted (su nombre de usuario o dirección de correo electrónico) y la información sobre su visita al sitio Web.
![Page 12: Lección 14 a](https://reader038.vdocuments.site/reader038/viewer/2022103017/55845921d8b42adf748b5299/html5/thumbnails/12.jpg)
Insectos en la Web
Un insecto de la Web es un pequeño archivo de imagen de formato GIF que puede ser incrustado en una página Web o un mensaje de correo electrónico con formato HTML. Un insecto de la Web puede ser tan pequeño como un solo pixel en tamaño y puede estar fácilmente escondido en cualquier parte dentro de un documento HTML.
![Page 13: Lección 14 a](https://reader038.vdocuments.site/reader038/viewer/2022103017/55845921d8b42adf748b5299/html5/thumbnails/13.jpg)
Software de espionaje
El término software de espionaje se utiliza para referirse a muchos tipos distintos de software que pueden rastrear las actividades de un usuario de computadora y reportarlas a alguna otra persona.
Otro término común para el software de espionaje es software de publicidad, debido a que la publicidad en Internet es una fuente común de software de espionaje.
![Page 14: Lección 14 a](https://reader038.vdocuments.site/reader038/viewer/2022103017/55845921d8b42adf748b5299/html5/thumbnails/14.jpg)
Correo electrónico no deseado
El correo electrónico no deseado es el “correo basura” de Internet.
EL término correcto es correo electrónico comercial no deseado (UCE).
![Page 15: Lección 14 a](https://reader038.vdocuments.site/reader038/viewer/2022103017/55845921d8b42adf748b5299/html5/thumbnails/15.jpg)
Amenazas relacionadas con la energía eléctrica Los problemas con la energía eléctrica
afectan a las computadoras de dos formas: Fluctuaciones en la intensidad de la energía,
cuando la fuerza de su servicio eléctrico sube o baja, se pueden ocasionar fallas en los componentes.
Falla en la energía, cuando la energía eléctrica se pierde por completo, se ocasiona el cierre de los sistemas.
![Page 16: Lección 14 a](https://reader038.vdocuments.site/reader038/viewer/2022103017/55845921d8b42adf748b5299/html5/thumbnails/16.jpg)
Amenazas relacionadas con la energía eléctrica Tanto la falta de energía eléctrica y las
fluctuaciones pueden dar como resultado la pérdida de datos.
Los problemas con la energía eléctrica pueden surgir por distintas razones. Una de las razones son los disturbios ocasionados por el equipo de alta demanda, producen fluctuaciones.
![Page 17: Lección 14 a](https://reader038.vdocuments.site/reader038/viewer/2022103017/55845921d8b42adf748b5299/html5/thumbnails/17.jpg)
Amenazas relacionadas con la energía eléctrica Los supresores de picos protegen el equipo
en contra de subidas en el voltaje. Los reguladores de voltaje protegen contra
la variación de voltaje, sino que también cuidan que no exista interferencia en la línea provocada por el equipo eléctrico de alta demanda que funciona cerca de la computadora.