Seguridad en Internet (ejercicios)

Páginas: 27 (6672 palabras) Publicado: 12 de junio de 2013
Tema 6: Seguridad en Internet



Índice
Introducción
1. Ámbitos de la seguridad
2. Seguridad de las máquinas
3. Seguridad de los programas
4. Seguridad de las personas
5. Metodología para la recuperación de sistemas
6. Enlaces


INTRODUCCIÓN

Internet es una red mundial que conecta a cientos de millones de personas. No todas las personas que acceden a la red lo hacen de formabienintencionada.

En la red se producen accidentes, robos, abusos que por su aparente virtualidad parecen menos dañinos que los que acontecen en la vida diaria. Sin embargo los efectos pueden ser igual de peligrosos, o incluso más devastadores.

Basta con pensar que la vida cotidiana de los países desarrollados cada vez depende más de los sistemas informáticos y de las redes. Sistemas críticoscomo los transportes (semáforos, metro, trenes, aviones, navegación de barcos), las comunicaciones (teléfono, Internet, satélites), la economía (bancos, bolsa, empresas), la energía (centrales eléctricas, nucleares), sistemas gubernamentales (policía, hacienda, defensa militar, sistemas de salud) cada vez son más dependientes de los sistemas informáticos.

Las películas que muestran amenazasque podrían paralizar o llevar al caos a un país cada vez son más factibles. Los registros de fenómenos de ciberterrorismo y ciberguerras se van multiplicando cada año.

En nuestro ámbito doméstico las amenazas son más humildes, pero no por ello menos dolorosas: que un virus nos bloquee el ordenador, que nos borren o cambien datos, que nos espíen, que nos roben dinero a través de nuestra cuentacorriente, que nos acosen, amenacen o chantajeen a través de la red, que nos roben nuestra identidad, o envíen a nuestros contactos mensajes falsos, que utilicen nuestro ordenador para atacar a alguien o mil y una amenazas o accidentes, nos pueden provocar un daño indeseado.

Aprender a protegerse de las amenazas es un conocimiento imprescindible para cualquier usuario de la red.

Por otro ladola existencia de tales amenazas tampoco nos puede llevar a la parálisis y a la paranoia. De la misma manera que habiendo accidentes de tráfico, robos, violencia en nuestras calles no nos encierra en nuestras casas, las amenazas de la red no debe coartar nuestra libre circulación por la red. Lo único es que debemos guardar unas normas básicas de funcionamiento.

Si vamos utilizar el ordenador enuna red deberemos:

Saber utilizarlo, no usaremos a la ligera herramientas que no conozcamos, sobre todo en Internet.

Conocer las herramientas de seguridad que disponemos, así sabremos si estamos protegidos frente a virus, spam y páginas de contenido indeseado.

Aplicar una serie de normas básicas de seguridad que rigen nuestra relación con otros usuarios de la red.

Cuando uno protegesu casa, lo primero que piensa es en lo valioso que hay que proteger (personas, propiedades), en las amenazas que pueden ocurrir (robos, incendios, abusos) para así tomar las medidas de protección que minimicen los riesgos (cerrojos, seguros, asistencia). Cuanto más valioso sea lo que se protege, y más riesgo de amenaza y de daño exista, más dedicación se debe dar a las protecciones.

Si unapersona no tiene datos valiosos en su ordenador, puede pensar que su PC no tiene interés para los hacker. Sin embargo nuestra máquina puede ser “secuestrada” y utilizada para enviar spam o para atacar o hacer daño a un tercero. Y esto puede ser realizado fría y automáticamente por un programa.

Además, en ocasiones no somos conscientes de que el objeto de los ataques de desconocidos seamos nosotros,que a través de las redes sociales intenten recabar datos personales y pretendan engañarnos para manipularnos.

Todas estas técnicas de manipulación y engaño de las personas se llaman técnicas de Ingeniería social. (véase la página www.seguridadweb20.com o la página www.pantallasamigas.net (vídeos “Cuida tu imagen on-line”, “Netiqueta joven para redes sociales”. “Cuidado con la webcam: sus...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • ejercicio de internet
  • Ejercicios internet
  • Ejercicios Internet
  • Ejercicio de internet
  • Seguridad en internet
  • seguridad de internet
  • “Seguridad en internet”
  • Seguridad En Internet

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS