Seguridad informatica

Solo disponible en BuenasTareas
  • Páginas : 5 (1057 palabras )
  • Descarga(s) : 0
  • Publicado : 18 de agosto de 2012
Leer documento completo
Vista previa del texto
Universidad Nacional Autónoma de México

Facultad de Estudios Superiores Acatlán

Interfaces y procesos informáticos

Practica I Resumen y análisis: Seguridad en las computadoras.

Profesora Irisha Xanic Herrera Moreno

Mendoza Cisneros Daniel

Fecha de entrega: 16/08/12

Practica I Resumen y análisis: Seguridad en las computadoras.

Dentro del texto se nos habla sobre laseguridad informática y distintos recursos, elementos, reglas o recomendaciones que podemos y debemos utilizar para poder proteger la información que se expresa como “nuestra hasta que nosotros decidamos compartirla”
El texto comienza dándonos referencia a la importancia tan fuerte que tiene el tema en nuestra sociedad actual, y como se nos distribuye a través de medios masivos, y que, a pesar de esto,muchas veces dejamos de lado o no le damos la importancia necesaria a proteger nuestros archivos, programas, etc. Que, a fin de cuentas, son nuestras pertenencias.
Luego nos habla de cómo en la sociedad donde el acceso a internet era más complicado o limitado, la manera en que una persona “robaba pertenencias informáticas” era de manera física únicamente, donde bastaba con poner cerraduras alcuarto de nuestra computadora. Pero al paso del tiempo, las personas aprovechan este avance tecnológico para lograr dañar y en este caso la presencia física ya no es necesaria, por esto es importante que usemos cerraduras“ aunque no sean físicas, es una responsabilidad que debemos tener presente al usar una computadora.
Después en el texto se citan esta serie de reglas o tareas que debemos seguirpara poder tener una mejor comprensión de lo que se refiere a la seguridad en cómputo.

Comienza con una regla que debe ser básica para cualquier usuario de una computadora propia, el uso de un programa antivirus, que es una especie de barrera que trata de impedir el acceso a intrusos a nuestros archivos o programas.
La segunda tarea de la que se nos habla es de “parchar” algunos programas que lonecesitan. Esto se refiere a que algunos programas tienen debilidades que pueden permitir el acceso a personas no deseadas. Se puede realizar este proceso por medio de actualizaciones de estos programas. Una definición de “parche” podría ser: En informática, un parche consta de cambios que se aplican a un programa, para corregir errores, agregarle funcionalidad, actualizarlo, etc.
Si bien losparches suelen ser desarrollados por programadores ajenos a los autores iniciales del proyecto, esto no siempre es así. Un parche puede ser aplicado tanto a un binario ejecutable como al código fuente de cualquier tipo de programa, incluso, un sistema operativo.
El origen del nombre probablemente se deba a la utilidad de Unix llamada patch creada por Larry Wall.1

El correo electrónico conarchivos adjuntos suele ser un problema muy común en cuestión de seguridad informática. El principal problema actual es el correo no deseado, que se refiere a la recepción de correos no solicitados, normalmente de publicidad engañosa, y en grandes cantidades, promoviendo pornografía y otros productos y servicios de calidad sospechosa.
Usualmente los mensajes indican como remitente del correo unadirección falsa. Por esta razón, es más difícil localizar a los verdaderos remitentes, y no sirve de nada contestar a los mensajes de correo no deseado: las respuestas serán recibidas por usuarios que nada tienen que ver con ellos. Muchas veces este tipo de correos también contienen virus.

Otra recomendación que nos hace el texto es la de usar un programa Firewall que es otra manera de resguardarnuestra información y que actúa como una cerradura o un bloqueo que trata de proteger o hacer una “pared” como lo indica su nombre. También existe otro tipo de Firewall que es el de hardware que consiste, de la misma manera, en una barrera pero esta es una barrera física que proporcionara protección a nuestro esquipo de intrusos. El usar una protección Firewall tanto en software como en hardware...
tracking img