resumen cap 14

Páginas: 6 (1272 palabras) Publicado: 27 de mayo de 2013
PROTECCION DE SU PRIVACIDAD, SU COMPUTADORA Y SUS DATOS
Objetivos: definir los términos, amenaza, vulnerabilidad y contramedida en el contexto de la seguridad de cómputo.
Describir cuatro amenazas especificas que los usuarios de computadoras enfrentan
Descubrir tres amenazas especificas para el hardware de computadoras
Describir tres amenazas especificas para los datos
El primer paso parala protección adecuada de su computadora es la conciencia. Debe entender todos los peligros que amenazan específicamente a su sistema de cómputo. Debe conocer la forma en que cada amenaza puede afectarle y considerarla de acuerdo a esto.
Conceptos básicos de seguridad


Amenazas

El concepto general de la seguridad de cómputo es eliminar las amenazas o protegerse en contra de ellas. Unaamenaza es cualquier cosa que pueda ocasionar daños. En el contexto de la seguridad de cómputo, una amenaza puede ser un ladrón, un virus, un terremoto, o un simple error de usuario
vulnerabilidad
Por si misma, una amenaza no causa ningún daño a menos que explote una vulnerabilidad existente. Una vulnerabilidad es una debilidad, cualquier cosa que se haya protegido en contra de amenazas, lo cualabre la posibilidad a los daños, por ejemplo, un automóvil sin seguro es vulnerable al robo. La vulnerabilidad no tiene significado a menos que un ladrón este en los alrededores. Pero es probable que usted siempre cierre con seguro su auto o lo estacione en un lugar seguro, por si acaso pudiera ocurrir algún robo.

Grados del daño

Es importante reconocer que las amenazas, además del daño queocasionan, son una cuestión de grados. Por ejemplo, si vive en la cima de una montaña, es probable que no tenga ninguna amenaza de inundaciones. Sin embargo, si usted no utiliza software antivirus existen muy buenas probabilidades de que su computadora se infecte, especialmente si se mantiene conectada al internet.

Contramedidas

Una contramedida es cualquier paso para evitar una amenaza con elfin de protegerse usted mismo, sus datos o su computadora en contra de daños. Por ejemplo respaldar frecuentemente sus datos en una contramedida en contra de los piratas informáticos.

Dos clases
Existen dos clases de contra medidas. La primera protege al usuario de daños personales, como daños a la propiedad personal, información confidencial, registros financieros, registros médicos y cosasparecidas. La segunda asegura al sistema de cómputo en contra de daños físicos como el robo, vandalismo, problemas con la energía eléctrica y desastres naturales o ataques a los datos que están almacenados y procesados en computadoras.

Amenazas a los usuarios

La gran apertura que hace que internet sea tan valioso también hace que sea un conducto de muchos tipos de amenazas. Otros por ejemplo,las lesiones que se relacionan con el uso de las computadoras, provienen de su diseño malo o pobre, o de hábitos inadecuados de trabajo.

Robo de identidad

El ID ocurre cuando una persona es impostora al utilizar su nombre, numero de seguridad social u otra información personal con el fin de obtener documentos o crédito a su nombre. Con la información adecuada, el ladrón de identidad puedeliteralmente ´convertirse´ en la víctima, obtener una licencia de conductor, cuentas de banco, hipotecas y otros artículos a nombre de la víctima. Los ladrones de identidad pueden utilizar muchos métodos (de tecnología simple y también de alta tecnología) con el fin de obtener la información que necesitan:

Navegar por encima de sus hombros.
El truco conocido es tan simple como observar a otrapersona introducir información de identificación personal para realizar una transacción privada, por ejemplo, en un cajero automático.

Interferencia.
En el lugar adecuado, un ladrón puede intentar interceptar información de identificación personal para realizar una transacción privada, por ejemplo, en un cajero automático
Buceo en los basureros
Los ladrones pueden escarbar en los basureros...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • RESUMEN CAP 14
  • Resumen Cap. 14 Ventajas Competitivas
  • resumen de la prisian de honor cap 14
  • Resumen cap 14 Administracion con perspectiva Global...Koontz...
  • resumen el señor presidente cap 13 y 14
  • Resumen cap 13 y 14
  • KOTLER: RESUMEN CAP 14
  • Cap. 14 Lettieri Resumen

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS