FECHA: |
ASIGNATURA: TECNOLOGÍA E INFORMÁTICA |
|||
GRADO: 11 |
PERÍODO: I |
|||
ESTANDAR: Explico como las diferentes herramientas tecnológicas ayuda a buen funcionamiento de un computador. |
||||
COMPETENCIAS: Aplicaciones informáticas. |
||||
DERECHO BÁSICO DE APRENDIZAJE: |
||||
TEMA |
RESUMEN DEL TEMA |
RECURSOS A UTILIZAR |
||
Seguridad Informáticas
|
Este tema tiene un valor informativo para los alumnos para que conozca cómo se debería cuidar de su dato personal y de su información digital que sube y tiene en la nube. Como también la seguridad a momento de ubica una clave de seguridad para el acceso a las diferentes aplicaciones digitales que utilice cadas uno de ellos.
|
Internet Televisor Vídeo Beam Copia y Prensa. |
||
CRITERIO DE EVALUACIÓN: |
FUENTE DE LA INFORMACIÓN: |
|||
Investigación y Mesa redonda.
|
Internet Prensa y libro
|
Qué es Seguridad informática:
La seguridad informática es un conjunto de herramientas, procedimientos y estrategias que tienen como objetivo garantizar la integridad, disponibilidad y confidencialidad de la información de una entidad en un sistema.
La seguridad informática se caracteriza por la protección de datos y de comunicaciones en una red asegurando, en la medida de lo posible. Las cuatro áreas principales que cubre la seguridad informática
1. Confidencialidad: Solo los usuarios pueden acceder a nuestros recursos, datos e información.
2. Integridad: Solo los usuarios autorizados deben ser capaces de modificar los datos cuando sea necesario.
3. Disponibilidad: Los datos deben estar disponibles para los usuarios cuando sea necesario.
4. Autenticación: Estas realmente comunicándote con los que piensas que estas comunicando.
¿Qué es la protección en informática?
La seguridad informática, también conocida como ciberseguridad o seguridad de tecnología de la información, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La ciberseguridad comprende software (Base de datos, metadatos, archivos), hardware, redes de computadoras y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
La seguridad informática es la disciplina que se encarga de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quién y cuándo puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización en organización. Independientemente, cualquier compañía con una red debe tener una política de seguridad que se dirija a la conveniencia y la coordinación.
¿Cuántos tipos de seguridad informática existen?
Los hackers suelen realizar sus acciones principales en la red, aunque también hay que tener especial cuidado con el software y el hardware, por este motivo, existe seguridad informática para cada uno de estos tres elementos:
Seguridad de software: La seguridad de software se dedica a bloquear e impedir ataques maliciosos de hackers, por ejemplo. La seguridad de software es parte del proceso de la implementación de un programa, trabajo de ingenieros informáticos, para prevenir modificaciones no autorizadas que causen el mal funcionamiento o violación de la propiedad intelectual del programa en sí.
Diez Cosas para tener en cuenta para la seguridad informática
1. Mantendrás seguras tus contraseñas sobre todas las cosas
A ninguno se nos ocurriría dejarle la llave de nuestro hogar a cualquier desconocido que nos la pidiera, incluso al perderla se procede a cambiarla inmediatamente. Algo parecido sucede con nuestras contraseñas.
A nadie se le ocurriría dejarle el nombre de usuario y contraseña de acceso a nuestros servicios bancarios por la Red a un desconocido, o siquiera, a un conocido. La repercusión de este hecho puede suponer desde que nos vacíen la cuenta suplantando nuestra persona, o en el caso de nuestro trabajo, que se apoderen de todos los datos en nuestro equipo contenidos o, incluso, puedan eliminarlos, perdiendo hasta años de trabajo por una descuidada gestión de nuestras contraseñas.
2. No dejarás pasar las actualizaciones ni parches en vano
El mantenimiento del software, es un proceso de mejora y optimización que aumenta el rendimiento del Terminal y de sus funcionalidades, por lo que, siempre es recomendable actualizar el software, incluso cuando no existe avería manifiesta, o la versión de software a actualizar es la misma que la ya instalada en el terminal.
Las actualizaciones dan cuenta de pequeños fallos o incluso “ventanas” para que terceros puedan ingresar a tu pc. Por eso, siempre que haya una actualización estable de algún software hay que realizarla. De la misma forma, los parches de seguridad son indispensables, son el cerrojo para que tu computador siga siendo tuyo y no actúe como “zombi” de un tercero que solo busca nuestra información.
No actualizar regularmente el software (o usar software versiones piratas que no se pueden actualizar) es una invitación para los cibercriminales.
3. Realizarás siempre copias de seguridad
Para la mayoría de las empresas su activo más importante es la información. Hoy en día todo depende de la información guardada en los ordenadores. Una vez pérdida ésta información es casi imposible volver a recuperarlo todo. Desastres naturales, robos, incendios, inundaciones, fallos informáticos pueden ser algunas de las causas. Por eso es tan importante hacer copias de seguridad.
Una simple copia manual requiere mover información a un CD, DVD o pen drive. Esta es una opción aceptable para alguien que tiene un portátil fuera de la oficina continuamente. Hacer copias de seguridad a un segundo disco duro es otra solución muy recomendable, rápida y de alta capacidad. Una tercera opción es hacer copias de seguridad remotas o Backus online. Este método cada vez tiene más seguidores porque es la manera más segura de mantener toda nuestra información a salvo.
Internet es un lugar peligroso, con una amplia gama de amenazas. Para poder navegar con tranquilidad, es necesario contar con herramientas y conocimientos básicos.
Según Bruno Rossini, de Symantec, una gran parte de los usuarios de Internet, “al comprar un computador, lo primero que hacen es entrar a un buscador, después abren una cuenta de correo electrónico, después se registran en una red social y después compran algo. Todo esto sin seguridad en su computador”.
Aunque los mejores productos de seguridad sí tienen un costo, es posible conseguir herramientas de protección gratuitas, como un antivirus. También hay herramientas dentro de los sistemas operativos que protegen la información, como el firewall de Windows.
¿Quieres tener la última canción de moda, o ver la última película gratis? Mejor abstente si es que quieres tener tu equipo sin virus. Son muchos los estudios que demuestran que los programas para descargar películas o música son los que más contenido de virus tienen.
De hecho no existe una página que sea medianamente recomendable. Ya el hecho de tener productos ilegales colgados te puede dar una idea de lo que representan; no es entretenimiento gratis, y el precio lo puedo pagar tu computador.
Muchos de los aparatos de hoy tienen una gran variedad de conexiones. Entre las tecnologías inalámbricas más comunes se encuentran Wi-Fi y Bluetooth, que al estar disponibles en muchos dispositivos y transmitir las señales ‘en el aire’, exigen no cometer el error de bajar la guardia ante los riesgos de seguridad.
Una red Wi-Fi personal siempre debe estar protegida con una contraseña. De lo contrario, es excesivamente fácil para personas deshonestas tener acceso a información que haya en los computadores conectados a esa red. “Es como ponerle llave a la puerta de la casa”, dice Eric Johnson (inglés), un experto de seguridad de la Universidad Internacional de Florida.
Los ciberdelincuentes frecuentemente engañan a sus víctimas para lograr sus objetivos, pero lo hacen con la colaboración involuntaria de ellas, en lo que se conoce como ingeniería social. Millones de personas alrededor del mundo han caído en estafas que prometen productos gratuitos y fortunas de príncipes nigerianos (inglés) entre otras cosas.
También ocurre que las personas siguen enlaces que sus propios amigos les han enviado, pero no verifican qué es lo que el enlace debe mostrar. Muchas amenazas usan las listas de contactos de cuentas de correo, redes sociales y directorios corporativos para esparcirse.
Por eso, es fundamental siempre leer y pensar antes de abrir cualquier correo, enlace o archivo de cualquier tipo, sin importar de dónde o de quién provenga.
Publicar la vida social en Internet tiene sus consecuencias, por lo cual es importante saber cómo protegerse en las redes sociales de personas que pudieran usar esta información para mal.
Computerworld.com ofrece 5 consejos para mantenerse seguro en Facebook (inglés), la red social más popular de Colombia y el mundo. Entre sus consejos, cabe resaltar que es necesario comprender y usar las opciones de seguridad de Facebook, saber quién es cada persona que se acepta como ‘amigo’, estar atento a posibles aplicaciones maliciosas y pensar como un cibercriminal antes de subir la información.
Independientemente de si hay uno o varios computadores en la casa, los riesgos de seguridad son los mismos para todos. Es importante que quienes sepan de seguridad informática, así conozcan poco del tema, compartan con sus familiares esos conocimientos. Una falla en seguridad pone en peligro a todas las personas que comparten el aparato o la red vulnerados.
Otra responsabilidad imprescindible para quienes son padres es vigilar lo que hacen sus hijos en la Red. Según el Centro de Investigación Médica de Estados Unidos (inglés), 41% de los adolescentes del país dicen que sus padres no tienen ni idea de lo que ellos ven en Internet.
Una de las grandes ayudas que la gente le da a los cibercriminales es que no los denuncia. Según el más reciente informe de cibercrimen de Symantec (inglés), 44% de las víctimas del cibercrimen jamás denuncia ante la policía el hecho, y 80% no cree que los cibercriminales vayan a ser capturados.
Si las personas no alertan a las autoridades, están garantizando que los criminales jamás serán atrapados, y la inseguridad solo crecerá.
Otra estadística del informe que revela una realidad desafortunada es que más de la mitad de las personas (51%) no cambiaría sus hábitos en la Red después de sufrir las consecuencias de un cibercrimen. Aprender de los errores es un mandamiento para la vida en general que también aplica para la seguridad informática.
Cómo frenar los ciberataques
Los sistemas de seguridad informática deben contemplar los siguientes elementos:
Los ciberataques más comunes suelen ser troyanos, spyware, phishing y gusanos. A estos tipos de agresión informática deben añadirse los ataques DoS/DDoS. Se utilizan para paralizar el servicio y hacer que se caigan los servidores.
Además, y aunque parezca que no es muy habitual, es frecuente que algunos usuarios autorizados realicen un mal uso de los sistemas o incluso roben datos críticos de la organización.
En conclusión, queda claro que invertir en sistemas de seguridad facilita la transformación digital empresarial; y permite afrontar con mayores garantías de éxito el reto inevitable de los ciberataques informáticos.
1. Dentro de las 4 áreas que cubre la seguridad informática tenemos una que mira la accesibilidad que debe tener los datos para los usuarios, como sellama esta área.
a. Autenticación
b. Disponibilidad
c. Confidencialidad
d. Integridad
2. La seguridad informática tiene como objetivo principal.
a. Garantizar la integridad, disponibilidad y confidencialidad de la informacion de una entidad en un sistema.
b. Garantizar la integridad, disponibilidad y confidencialidad de la informacion de una entidad en un proceso.
c. Garantizar la integridad, disponibilidad y confidencialidad de la informacion de una entidad en un archivo.
d. Garantizar la integridad, disponibilidad y confidencialidad de la informacion de una entidad en un link.
3. Cuantos tipos de seguridad informática existen actualmente.
a. Dos
b. Tres
c. Cinco
d. Ningunas de las anteriores.
4. Unos de estos tipos de seguridad no hace parte de ella.
a. Seguridad online
b. Seguridad en hardware
c. Seguridad en línea
d. Seguridad en software
5. Unas de las siguientes opciones hace parte de las 10 cosas que debe tener él cuenta una persona para su seguridad informática.
a. No dejaras pasar las actualizaciones ni parches en vano
b. Realizaras siempre copias de aplicaciones
c. No creerás todos lo que ves en televisión
d. Vigilaras y guiaras a tu celular cuando sea necesario
6. Hay 4 forma para frenar un ciberataques, pero a continuación tenemos una opción que no tiene relación con esa forma. Por favor señale cual será?.
a. Integridad
b. Privacidad
c. Autenticación
d. Usabilizacion
7. Una de la forma que puede proteger tu clave seria.
a. Passwords coplicadas
b. Passwords complicadas
c. Passwords coplicada
d. Passwords comblicadas
8. La seguridad informática es la disciplina que se encarga de diseñar las normas, procedimiento, métodos y técnicas.
a. Destinadas a conseguir un sistema de informacion seguro y confiables.
b. Destinadas a procesar un sistema de informacion seguro y confiables.
c. Destinadas a desarrolla un sistema de informacion seguro y confiables.
d. Destinadas a conseguir un proceso de informacion seguro y confiables.
9. El cortafuego de hardware y la clave criptográficas de cifrar son parte de los elementos de seguridad.
a. Online
b. Software
c. Hardwari
d. Ningunas de las anteriores.
10. Mencionas las 10 forma que debemos tener él cuenta para la seguridad informática
_____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
11. Cual de la 10 forma para la seguridad informática, maneja tú y cual deberá implementar a partir de hoy.
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
12. Cuál de los métodos de prevención deberá implementar a partir de hoy y explica porque?
_____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
13. De manera corta pero bien justificada, que parte de la seguridad informática debemos reforzar y cual de la que usamos debemos mejoras para nuestra seguridad.
_____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
Email: elkin.marceles@gmail.com - elframapa@gmail.com
WhatsApp: 323 4705430
Skype: elkin_marceles
Twitter: @elkinmarceles