PDF de programación - Capitulo 9 PC Hardware and Software Version 4.0 Spanish

Imágen de pdf Capitulo 9 PC Hardware and Software Version 4.0 Spanish

Capitulo 9 PC Hardware and Software Version 4.0 Spanishgráfica de visualizaciones

Publicado el 20 de Junio del 2018
541 visualizaciones desde el 20 de Junio del 2018
859,5 KB
27 paginas
Creado hace 14a (01/01/2007)
IT Essentials: PC Hardware and Software Version 4.0 Spanish

Capítulo 9



IT Essentials: PC Hardware and Software Version 4.0 Spanish

Capítulo 9



9.0 Introducción

Los técnicos deben tener conocimiento acerca de la seguridad de las computadoras y las
redes. La falta de implementación de los procedimientos de seguridad adecuados puede
tener consecuencias negativas para los usuarios, las computadoras y el público en general.
Si no se siguen tales procedimientos de seguridad, se pueden poner en peligro la
información privada, los secretos de la empresa, la información financiera, las
computadoras y los datos relacionados con la seguridad nacional.

Al completar este capítulo, alcanzará los siguientes objetivos:



Explicar la importancia de la seguridad.
Describir las amenazas contra la seguridad.
Identificar procedimientos de seguridad.
Identificar técnicas comunes de mantenimiento preventivo para mayor lograr

Solucionar problemas de seguridad.





seguridad.




1

IT Essentials: PC Hardware and Software Version 4.0 Spanish

Capítulo 9


9.1

Explicación de la importancia de la seguridad

La seguridad de las computadoras y las redes ayuda a conservar el funcionamiento de los
equipos y los datos, además de proporcionar acceso sólo a determinados usuarios. Todo
miembro de una organización debe considerar la seguridad como una cuestión de alta
prioridad, ya que una falla puede perjudicar a todos.

Algunos de los peligros a los que están expuestas las computadoras y las redes son: robo,
pérdida, intrusión en la red y daño físico. El daño o la pérdida de equipos pueden conllevar
una pérdida de productividad. La reparación y la sustitución de equipos pueden costar
tiempo y dinero a la empresa. El uso no autorizado de una red puede exponer la
información confidencial y reducir los recursos de red.



Los ataques que disminuyen intencionalmente el rendimiento de una computadora o una
red también pueden perjudicar la producción de una organización. La implementación
deficiente de medidas de seguridad en dispositivos de redes inalámbricas demuestra que
para el acceso no autorizado de intrusos, no se necesita ineludiblemente una conectividad
física.

Las principal responsabilidad del técnico es mantener un nivel eficaz de seguridad, tanto de
los datos como de la red. Un cliente o una organización puede depender del técnico para
asegurar la integridad de sus datos y computadoras. El técnico debe ejecutar tareas más
delicadas que las de un empleado común y corriente. Puede tener que efectuar
reparaciones, ajustes e instalación de equipos. Necesita saber cómo configurar
determinadas opciones para mantener la red protegida, pero disponible para aquellas
personas que necesitan utilizarla. Debe cerciorarse de que se apliquen todos los parches y
actualizaciones de software y de que haya instalado software antivirus y de protección
contra spyware. Además, se le solicitará que explique a los usuarios cómo mantener buenas
prácticas de seguridad en las computadoras.



9.2 Descripción de las amenazas contra la seguridad

Para proteger las computadoras y las redes correctamente, es preciso que el técnico
comprenda ambos tipos de amenazas contra la seguridad informática:

Física: eventos o ataques que consisten en el robo, el daño o la destrucción de


equipos, como servidores, switches y cables.

de información, o bien en la denegación o la autorización de acceso a ella.

De datos: eventos o ataques que consisten en la eliminación, el daño o el robo



Las amenazas contra la seguridad pueden originarse dentro o fuera de la organización,
y el nivel de daño potencial puede variar en gran medida:

Amenazas internas: empleados que tienen acceso a la información, los equipos


y la red.
o
intención de causar un daño.
o
información o el equipo de manera involuntaria.


Las amenazas malintencionadas ocurren cuando el empleado tiene la

Las amenazas accidentales tienen lugar cuando el usuario daña la

Amenazas externas: usuarios fuera de la organización que no tienen acceso



2

IT Essentials: PC Hardware and Software Version 4.0 Spanish

Capítulo 9



Amenazas no estructuradas: el atacante utiliza los recursos disponibles,

autorizado a la red o los recursos.
o
como contraseñas o comandos, para obtener acceso a la red y ejecutar programas
diseñados para producir daños.
o
sistema operativo y al software.

Amenazas estructuradas: el atacante utiliza un código para acceder al

Las pérdidas o daños físicos de los equipos pueden resultar costosos, y la pérdida de
información puede ser perjudicial para la empresa u organización. Las amenazas que
atentan contra la información cambian constantemente a medida que los atacantes
descubren nuevas formas de obtener acceso y cometer delitos.

Al completar esta sección, alcanzará los siguientes objetivos:

Definir virus, gusano y troyano.
Brindar una explicación sobre la seguridad en la Web.
Definir adware, spyware y grayware.
Explicar el concepto de denegación de servicio.
Describir el correo no deseado y las ventanas emergentes.
Brindar una explicación de la ingeniería social.
Brindar una explicación de los ataques de TCP/IP.
Explicar los conceptos de deconstrucción y reciclado de hardware.










9.2
9.2.1 Definición de virus, gusano y troyano

Descripción de las amenazas contra la seguridad



Los virus de computadora son creados y enviados deliberadamente por atacantes. Los virus
se adjuntan a pequeñas porciones de código informático, software o documentos, y se
ejecutan al iniciar el software en cuestión en una computadora. Si se propagan hacia otras
computadoras, es probable que éstas continúen propagándolos.

Los virus pueden definirse como programas creados malintencionadamente y enviados por
atacantes. Se transmiten a otras computadoras por correo electrónico, transferencias de
archivos y mensajería instantánea. Para esconderse, los virus se adjuntan a un archivo
almacenado en la computadora. Cuando se accede al archivo, el virus se ejecuta e infecta la
computadora. Los virus son capaces de dañar, e incluso eliminar, archivos de la
computadora, utilizar el servicio de correo electrónico para propagarse hacia otras
computadoras o, incluso, borrar todos los archivos del disco duro.

Algunos virus pueden resultar excepcionalmente peligrosos. El tipo más perjudicial de
virus se utiliza para registrar las pulsaciones de teclas. Los atacantes pueden utilizar estos
virus para obtener información confidencial, como contraseñas y números de tarjetas de
crédito. Los virus también pueden alterar o destruir la información almacenada en la
computadora. Los virus ocultos pueden infectar la computadora y permanecer inactivos
hasta que el atacante los ejecute.

Un gusano es un programa capaz de replicarse y dañar redes. Utiliza la red para duplicar su
código de acceso en los hosts de una red. Por lo general, lo hace sin la intervención del
usuario. A diferencia del virus, el gusano no necesita adjuntarse a un programa para
infectar un host. Incluso si no daña los datos o las aplicaciones de los hosts infectados,



3

IT Essentials: PC Hardware and Software Version 4.0 Spanish

Capítulo 9

resulta problemático para las redes ya que consume ancho de banda.

El troyano es técnicamente un gusano. No necesita adjuntarse a otro software. En cambio,
la amenaza del troyano se oculta en software que parece realizar determinada tarea pero
que, entre bambalinas, realiza otra. Por lo general, el troyano se presenta disfrazado de
software útil. Puede reproducirse como un virus y propagarse a otras computadoras. Los
daños ocasionados en la información y la producción pueden ser significativos. Es probable
que se requieran los servicios de reparación de un técnico y que los empleados pierdan o
deban reemplazar información. Una computadora infectada puede estar enviando
información esencial a la competencia y, al mismo tiempo, infectando otras computadoras
de la red.

El software de protección contra virus, conocido como software antivirus, está diseñado
especialmente para detectar, desactivar y eliminar virus, gusanos y troyanos antes de que
infecten la computadora. Sin embargo, el software antivirus se desactualiza rápidamente, y
es responsabilidad del técnico aplicar las actualizaciones, los parches y las definiciones de
virus más recientes como parte de un programa de mantenimiento periódico. Muchas
organizaciones cuentan con políticas escritas de seguridad que prohíben a los empleados
instalar software que no haya sido proporcionado por la empresa. Algunas organizaciones
también ponen al tanto a los empleados acerca de los peligros relacionados con la apertura
de archivos adjuntos de correo electrónico que pueden contener virus o gusanos.



9.2
9.2.2Explicación de la seguridad en la Web

Descripción de las amenazas contra la seguridad



La seguridad en la Web es importante debido a la cantidad de usuarios que utilizan la
World Wide Web a diario. Algunas de las funciones que hacen que la Web sea útil y



4

IT Essentials: PC Hardware and Software Version 4.0 Spanish

Capítulo 9

entretenida pueden también resultar perjudiciales para la computadora.

Las herramientas empleadas para aumentar la capacidad y versatilidad de las páginas Web,
como se ilustra en la Figura 1, pueden asimismo tornar la computadora más vulnerable a
los ataques. Éstos son algunos ejemplos de herramientas Web:

• ActiveX: tecnología creada por Microsoft para controlar la interactividad en las
páginas Web. Si una página tiene ActiveX, es necesario descargar un applet, un
pequeño programa, para poder utilizar todas las funciones.

• Java: lenguaje de programación que permite ejecutar applets dentro del explorador

Web. Como ejemplos de applets, podemos menci
  • Links de descarga
http://lwp-l.com/pdf12006

Comentarios de: Capitulo 9 PC Hardware and Software Version 4.0 Spanish (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad