Está en la página 1de 3

ACYIVIDAD DE APRENDISAJE 2 Trashing (cartoneo): es cuando escribimos nuestros un ordenador, instalará en segundo plano (sin que el

datos de acceso en un medio físico como una libreta, usuario se percate) un software, el cual le permitirá
EVIDENCIA: PLEGABLE. DETERMINAR LAS POLÍTICAS DE
PROTECCIÓN CONTRA ATAQUES INFORMÁTICOS memo, almanaque u otro, al cual cualquiera podría tener el acceso necesario al pirata informático, para
llegar a tener un fácil acceso. Convirtiéndonos en un la sustracción de la información.
POR: blanco fácil, para cualquier desee tener acceso a nuestra
Ataques de monitorización: el pirata informático
MANUEL E. GUERRA TARRIFA información.
observa directamente a la víctima, esperando tener la
oportunidad de obtener los datos que requiere para sus
fines. Un medio muy común son los keylogger
(programas que almacenan todas las pulsaciones de tu
teclado y en otros cosos, almacenan desde capturas de
pantalla y hasta historial de navega- ción)
 IMPACTO
Las empresas y personas tienen un gran reto en cuanto a
la seguridad informática ya que la toma de medidas de
QU Phishing: es el medio por el cual los piratas hackers seguridad y su eficiencia puede causar que esta surja o
E ES LA SEGURIDAD INFORMATICA obtienen tus datos personales e inmación de ingreso, quiebre todo depende de las diferentes decisiones que se
principalmente datos sensibles como información y tomen. Las diferentes amenazas que se pueden producir,
Es el uso de estrategias y medios digitales utilizado para
acceso bancario y en otras ocasiones como redes los diferentes análisis de riesgos que pueden ocurrir y
evitar el robo de información sustraída desde un
sobre todo el respaldo de información que puede costarle
dispositivo, ya sea computador, celular, Tablet u otro sociales. El medio más común es mediante enlaces
millones a la empresa por el simple hecho de ser perdida
que pueda contener información de importan- cia y uso por correo electrónico. o borrada.
exclusivo del usuario o entidad.
Este tipo de sufragio de información tiene diferentes Baiting: para este caso, está la intervención de un Es  indispensable contar con las medidas adecuadas
formas para su funcionamiento, que sería el medio para medio físico, el cual puede ser un D, DVD, memoria de protección contra el robo de los datos ya que son
dar acceso al dispositivo víctima. USB y cualquier otro medio que tenga capacidad de cada vez más vulnerables lo cual ocasiona o facilita
almacenamiento. Este dispositivo al ser insertado en que sean robados y/o modificados los datos
Algunos muy comunes son:
personales, financieros, empresariales, etc., causando almacenamiento de datos que utilice y todos los archivos La forma final de seguridad contra
grandes estragos en la población, ya que con ello nuevos, especialmente aquellos archivos descargados de la intervención humana es la de dificultar que una
traen de la mano estafas, fraudes, suplantación de internet. persona no autorizada pueda acceder o modificar los
identidades, robo de información y un sinfín de datos contenidos en un sistema de cómputo. Esto se
Instale un Firewall o Cortafuegos con el fin de
alteramientos a la sociedad lo cual está ocasionando puede lograr a través del uso de contraseñas o ubicando
restringir accesos no autorizados de Internet.
que haya más personas afectadas y dañadas moral, la tecnología dentro de sitios seguros bajo llave 
física, psicológica y financieramente es por ello que Es recomendable tener instalado en su equipo algún tipo
Colocar los cables de las redes dentro de las paredes o
la cultura en el ámbito de la seguridad informática de software anti-spyware, para evitar que se
bajo suelos y techos para que no se pueda acceder a ellos
debe ir aumentando para así estar al día de todos y introduzcan en su equipo programas espías destinados a
y dañarlos.
cada uno de las nuevas modalidades de fraudes que recopilar información confidencial sobre el usuario.
van surgiendo y así poder protegernos de dichos solo ingrese desde un equipo personal o un equipo seguro,
ataques.  utilice en el caso de estar disponible, los teclados digitales.

 RECOMENDACIONES:
LOGICAS:
Actualice regularmente su sistema:
operativo y el software instalado en su equipo, poniendo
especial atención a las actualizaciones de su navegador FISICAS:
web. A veces, los sistemas operativos presentan fallas,
que pueden ser aprovechados por delincuentes No deje las estaciones de
informáticos. Frecuentemente aparecen actualizaciones trabajo sin vigilancia durante largos periodos de
que solucionan dichas fallas. Estar al día con las tiempo. conviene establecer algunas restricciones de
actualizaciones, así como aplicar los parches de acceso en los lugares donde se encuentren los equipos de
seguridad recomendados por los fabricantes, le ayudará a cómputo. 
prevenir la posible intrusión de hackers y la aparición de Guarde las copias de seguridad en una zona segura y
nuevos virus. NAVEGACIÓN EN INTERNET Y LA
limite el acceso a dicha zona
UTILIZACIÓN DEL CORREO ELECTRÓNICO:
Instale un Antivirus y actualícelo con frecuencia.
Analice con su antivirus todos los dispositivos de
Utilice contraseñas seguras, es decir, aquellas  Ponga especial atención en el tratamiento de su
compuestas por ocho caracteres, como mínimo, y que correo electrónico, ya que es una de las herramientas
combinen letras, números y símbolos. Es conveniente, más utilizadas para llevar a cabo estafas, introducir
además, que modifique sus contraseñas con frecuencia. virus, etc. Por ello es recomendable:
En especial la clave de su cuenta de correo si accede con
 No abra mensajes de correo de remitentes
frecuencia desde equipos públicos.
desconocidos.
Navegue por páginas web seguras y de confianza.  Desconfíe de aquellos e-mails en los que entidades
Para diferenciarlas identifique si dichas páginas tienen bancarias, compañías de subastas o sitios de venta
algún sello o certificado que garanticen su calidad y online solicitan contraseñas, información
fiabilidad. Extreme la precaución si va a realizar confidencial, etc. En general, es fundamental estar al día ante la aparición
compras online o va a facilitar información confidencial  No difunda aquellos mensajes de correo con de nuevas técnicas que amenazan la seguridad de su
a través de internet. En estos casos reconocerá como contenido dudoso y que le piden ser reenviados a equipo informático, para tratar de evitarlas o de aplicar
páginas seguras aquellas que cumplan dos requisitos: todos sus contactos. Este tipo de mensajes, la solución más efectiva posible.
conocidos como hoaxes, pretenden avisar de la
 Deben empezar por https:// en lugar de http.
aparición de nuevos virus, transmitir leyendas
 En la barra del navegador debe aparecer el icono del
urbanas o mensajes solidarios, difundir noticias  
candado cerrado. A través de este icono se puede
impactantes, etc. Esas cadenas de e-mails se suelen
acceder a un certificado digital que confirma la
crear con el objetivo de captar las direcciones de
autenticidad de la página.
correo de usuarios a los que posteriormente se les
enviarán mensajes con virus, phishing o todo tipo de
spam.
 Sea cuidadoso al utilizar programas de acceso
 Utilice algún tipo de software Anti-Spam para
remoto. A través de internet y mediante estos
proteger su cuenta de correo de mensajes no
programas, es posible acceder a un ordenador, desde otro
deseados.
situado a kilómetros de distancia. Aunque esto supone
una gran ventaja, puede poner en peligro la seguridad
de su sistema.