Está en la página 1de 5

Colegio Técnico Privado Mixto

“LA PATRIA”
CONTENIDO 4to grado de Diversificado
Curso: Computación
Docente: PEM. Moisés Rosales
Folleto de Actividades

¿Qué es la seguridad informática?

Podemos definir qué es la seguridad informática como el proceso de prevenir y detectar el


uso no autorizado de un sistema informático. Implica el proceso de proteger contra intrusos
el uso de nuestros recursos informáticos con intenciones maliciosas o con intención de
obtener ganancias, o incluso la posibilidad de acceder a ellos por accidente. La seguridad
informática es en realidad una rama de un término más genérico que es la seguridad de la
información, aunque en la práctica se suelen utilizar de forma indistinta ambos términos. La
seguridad informática abarca una serie de medidas de seguridad, tales como programas de
software de antivirus, firewalls, y otras medidas que dependen del usuario, tales como la
activación de la desactivación de ciertas funciones de software, como scripts de Java,
ActiveX, cuidar del uso adecuado de la computadora, los recursos de red o de Internet.

Las cuatro áreas principales que cubre la seguridad informática

1. Confidencialidad: Sólo los usuarios autorizados pueden acceder a nuestros recursos,


datos e información.
2. Integridad: Sólo los usuarios autorizados deben ser capaces de modificar los datos
cuando sea necesario.
3. Disponibilidad: Los datos deben estar disponibles para los usuarios cuando sea
necesario.
4. Autenticación: Estás realmente comunicándote con los que piensas que te estás
comunicando.

¿Por qué es tan importante la seguridad informática?


Prevenir el robo de datos tales como números de cuentas bancarias, información de tarjetas
de crédito, contraseñas, documentos relacionados con el trabajo, hojas de cálculo, etc. es
algo esencial durante las comunicaciones de hoy en día. Muchas de las acciones de nuestro
día a día dependen de la seguridad informática a lo largo de toda la ruta que siguen nuestros
datos. Y como uno de los puntos iniciales de esa ruta, los datos presentes en un ordenador
también puede ser mal utilizados por intrusiones no autorizadas. Un intruso puede
modificar y cambiar los códigos fuente de los programas y también puede utilizar tus
imágenes o cuentas de correo electrónico para crear contenido perjudicial, como imágenes
pornográficas o cuentas sociales falsas. Hay también ciberdelincuentes que intentarán
acceder a los ordenadores con intenciones maliciosas como pueden ser atacar a otros
equipos o sitios web o redes simplemente para crear el caos. Los hackers pueden bloquear
un sistema informático para propiciar la pérdida de datos. También son capaces de lanzar
ataques DDoS para conseguir que no se pueda acceder a sitios web mediante consiguiendo
que el servidor falle. Todos los factores anteriores vuelven a hacer hincapié en la necesidad
de que nuestros datos deben permanecer seguros y protegidos confidencialmente. Por lo
tanto, es necesario proteger tu equipo y eso hace que sea necesaria y muy importante todo
lo que es la seguridad informática.

¿Qué medidas puedo tomar para evitar ser victima de robo de información?
Primeramente, debemos saber que todos estamos expuestos a que otra persona mal
intencionada, extraiga información de nuestra propiedad, para lo cual te dejo las siguientes
maneras de evitar un ataque a tu información que tengas en tu ordenador o computadora.

1. Asegurar la instalación de software legalmente adquirido: por lo general el


software legal está libre de troyanos o virus. Un ejemplo claro de nuestra
negligencia es utilizar software de terceros como Whatsapp modificados, etc.
Cualquier persona con conocimientos de programación podrá sacar tu información y
divulgarla.
2. Suites antivirus: con las reglas de configuración y del sistema adecuadamente
definidos. De igual manera utilizar software de antivirus legitimos y no crackeados,
o pirateados.
3. Hardware y software cortafuegos: los firewalls ayudan con el bloqueo de usuarios
no autorizados que intentan acceder a tu computadora o tu red.
4. Uso de contraseñas complejas y grandes: las contraseñas deben constar de varios
caracteres especiales, números y letras. Esto ayuda en gran medida a que un hacker
pueda romperla fácilmente.
5. Cuidado con la ingeniería social: a través de las redes sociales los
ciberdelincuentes pueden intentar obtener datos e información que pueden utilizar
para realizar ataques.
6. Criptografía, especialmente la encriptación: juega un papel importante en
mantener nuestra información sensible, segura y secreta.

Hacker
Lo primero que tenemos que establecer acerca del término hacker es su origen etimológico.
En este caso, podemos indicar que se trata de un anglicismo que se emplea dentro del
ámbito de la informática y que es fruto de la suma de dos componentes léxicos del inglés:
-El verbo “hack”, que puede traducirse como “dañar” o “romper”.
-El sufijo “-er”, que se usa para indicar al “agente”.

El término hacker alude a un experto en informática. El concepto tiene dos grandes


acepciones ya que puede referirse a un pirata informático (una persona que accede de
manera ilegal a un sistema para tomar su control u obtener datos privados) o a un experto
que se encarga de proteger y mejorar la seguridad informática.

Ambos significados son aceptados por la Real Academia Española (RAE) en su


diccionario. De todos modos, muchas veces se utiliza la palabra cracker para nombrar
específicamente al delincuente informático y se reserva el uso de hacker para el especialista
que analizar la seguridad de un sistema para mejorarla.

Dejando de lado la actividad ilegal, por lo tanto, un hacker es un programador que, gracias
a sus conocimientos técnicos, puede estudiar la seguridad de un software. Es habitual que el
hacker busque fallos o vulnerabilidades del sistema para informar estas falencias al
desarrollador o incluso a los usuarios en general.

Los hackers, en este sentido, se dedican a solucionar problemas que afectan a un sistema.
Muchas veces su función es hallar una alternativa o una vía que los desarrolladores no
lograron descubrir.

Existe una ética hacker y una actitud hacker que suelen ser motivo de reflexión. Estos
principios se forman a partir de postulados que señalan cómo deben actuar moralmente los
hackers para no provocar el mal.

Cuando la idea de hacker se destina a un pirata informático, ya no hay una ética que regule
el accionar. En estos casos, el hacker utiliza sus conocimientos para sacar un provecho
personal, vulnerando los derechos de otras personas.

Hay que establecer que dentro del mundo de los hackers existen distintas denominaciones
para referirse a ellos en base, entre otras, al grado de conocimientos y habilidades que
posean. Así, por ejemplo, hacen mención a las siguientes tipologías:
-El lammer. Como script-kiddies también se conoce a este otro hacker que tiene la
particularidad de ser un novato que presume de conocimientos y habilidades que aún no
posee. De ahí que lo que haga sea “utilizar” o “robar” las ideas y trabajos de otros.
-El wannabe, que se trata de un novato que cuenta con todo lo necesario para poder
convertirse en un gran hacker porque, además de tener conocimientos, aprende de los
expertos y trabaja con esfuerzo para llegar a estar al nivel de aquellos.
-El bucanero. Bajo tan singular nombre se presentan otros hackers que más que
conocimientos tecnológicos destacan por su capacidad comercial.
-El copyhacker es una figura que ha ido creciendo en los últimos años y que tiene una
misión muy concreta respecto al crackeo de hardware. Exactamente lo que hace es estar
cerca de los hackers especializados en crakeo para luego copiarles sus métodos y trabajos.
¿Con qué objetivo? Básicamente con el de vendérselo a los llamados bucaneros, ya
mencionados.

BULLYING Y CIBERACOSO: SIGNOS DE ALARMA Y PREVENCIÓN


Definimos el fenómeno de acoso escolar o bullying como una forma de conducta agresiva,
intencionada, perjudicial y persistente, guiada por un individuo o un grupo en edad escolar,
dirigida contra otro individuo también en edad escolar que no es capaz de defenderse a sí
mismo ante esa situación.
En los últimos años ha crecido la preocupación en torno a esta lacra social que alcanza
cifras que rondan el 25% en nuestro Pais, y que genera un impacto considerable sobre la
salud física y mental de los estudiantes, en ocasiones con desenlaces fatales.
Hasta hace relativamente poco el acoso escolar se limitaba al entorno escolar o familiar, y
aunque posiblemente era igual de frecuente, sus consecuencias se limitaban a pequeños
problemas funcionales de salud (dolor abdominal, cefalea…etc) o dificultades académicas.
Sin embargo, en la actualidad debe ser considerado un problema de salud pública de primer
orden.

Con el desarrollo de las nuevas tecnología de información y comunicación ( TICs) han


aparecido nuevas formas de acoso virtual que pueden tener importantes consecuencias
sobre la salud físisca y mental de la víctima:

1. Salud mental: depresión, ansiedad, trastornos alimentarios e incluso un aumento de ideas


suicidas)

2. La salud física: problemas de sueño, dificultades en el aprendizaje y fracaso escolar…etc

Estos problemas condicionan de manera definitiva la vida de las víctimas y en ocasiones


tienen un desenlace fatal.

Vivimos en la era 3.0 y nuestros estudiantes e hijos crecen rodeados de nuevas tecnologías
con acceso a diversos recursos virtuales desde su primera infancia. Sin embargo no han
recibido una formación de uso responsable ni estrategias de protección frente a las
múltiples amenazas potenciales a las que se exponen, como el acceso a información
inadecuada para la edad (pornografía, violencia), pérdida de privacidad, fraudes…

Aunque no es más frecuente que el acoso tradicional (cara a cara), sus consecuencias son
mayores y tenemos la misión de dar difusión a su conocimiento, información y prevención.

Actividad No.1 (Valor 10 pts) Realiza un análisis de los 3 temas vistos en este módulo, Seguridad
Informática, Hacker y Bullying y Ciber acoso

Nota: Si conoces de algún compañero estudiante que sufre de bullying o ciber acoso no
te quedes callado, informa a algún adulto o experto para que pueda apoyarte.

Nota Curiosa: Sabias que la aplicación Whatsapp Plus entre otras versiones diferentes a
la Normal, son aplicaciones con un 90% de entrada de virus y 95% de posibilidad de
que te roben información privada, esto por no tener los certificados de seguridad que la
misma aplicación ofrece, en poca definición, ¿Consideras confiable esta aplicaciones no
oficiales?

También podría gustarte