Operar las funciones del sistema operativo y garantizar la seguridad de la información
Computadora
Una computadora es una máquina
electrónica capaz de procesar datos para convertirlos en información útil para
el ser humano o para otras máquinas.
Conceptos Básicos
- Informática: Ciencia que estudia el tratamiento automático de la información.
- Archivo: Conjunto de datos procesados. Se almacenan bajo un determinado formato y nombre.
- Dato: Son acontecimientos, hechos, cifras, características que por sí solos carecen de significado.
- Hardware: Son todos los componentes físicos de una computadora.
- Software: Es todo lo intangible y elemento lógico de la computadora. (Programas y aplicaciones)
- Sistema informático: Se compone del Software, Hardware y los usuarios.
Partes de una computadora
Hardware básico.- se
compone de:
- Tarjeta madre.- contiene CPU, memoria RAM, ranuras de expansión, chips, etc.
*Memoria RAM.- Se guardan
instrucciones y datos del CPU.
*Memoria ROM.- Es una memoria solo
para la lectura.
*CPU o procesador.- Es el cerebro
de la computadora.
*Unidad de control.- Controla el
flujo de datos.
(En orden, RAM, CPU, ROM, Tarjeta Madre y Unidad de control junto con ALU)
(En orden, RAM, CPU, ROM, Tarjeta Madre y Unidad de control junto con ALU)
Conceptos básicos de ventanas
Barra de titulo: Situada en la parte superior de la ventana (Nombre de carpeta)
Botones de tamaño: Hay tres, ”minimizar”, ”maximizar-restaurar” y ”cerrar”. (en ese orden)
Las barras de desplazamiento
Permiten movernos a lo largo y ancho de la ventana.
(véase la imagen le la ventana) Redimensionar una ventana
Se coloca el cursor en el borde de la ventana. Cuando cambie su forma a una flecha bidireccional ”↔”, hacer clic y arrastrar al tamaño deseado. Manejo de archivos y carpetas
Crear una nueva carpeta
Puedes realizar algunos de los siguientes procedimientos:
• Clic derecho en el donde quieras crearla
• Seleccionar ”Nuevo”
• Seleccionar ”Carpeta” y poner el nombre deseado.
• Selecciona el medio de almacenamiento y da clic en el boton de Nueva carpeta que se encuentra en la barra de herramientas.
• Selecciona el medio de almacenamiento y posiciona el cursor en el Panel de contenido, da clic con el botón derecho del ratón y elige la opción Nuevo del menú contextual, da clic en la opción carpeta del submenú.
• Borramos el texto de Nueva carpeta y escribimos el nombre que le vamos a dar a la carpeta.
Barra de titulo: Situada en la parte superior de la ventana (Nombre de carpeta)
Botones de tamaño: Hay tres, ”minimizar”, ”maximizar-restaurar” y ”cerrar”. (en ese orden)
Las barras de desplazamiento
Permiten movernos a lo largo y ancho de la ventana.
(véase la imagen le la ventana) Redimensionar una ventana
Se coloca el cursor en el borde de la ventana. Cuando cambie su forma a una flecha bidireccional ”↔”, hacer clic y arrastrar al tamaño deseado. Manejo de archivos y carpetas
Crear una nueva carpeta
Puedes realizar algunos de los siguientes procedimientos:
• Clic derecho en el donde quieras crearla
• Seleccionar ”Nuevo”
• Seleccionar ”Carpeta” y poner el nombre deseado.
• Selecciona el medio de almacenamiento y da clic en el boton de Nueva carpeta que se encuentra en la barra de herramientas.
• Selecciona el medio de almacenamiento y posiciona el cursor en el Panel de contenido, da clic con el botón derecho del ratón y elige la opción Nuevo del menú contextual, da clic en la opción carpeta del submenú.
• Borramos el texto de Nueva carpeta y escribimos el nombre que le vamos a dar a la carpeta.
Crear Archivos Mismo procedimiento que en la carpeta, exeptuando que en
ves de seleccionar ”carpeta” selecionas ”archivo” (word, power point, excel,
etc.)
O bien:
• Activa el menú contextual y elige la opción Nuevo
• Selecciona del submenú el tipo de archivo que deseas y renombralo de la misma forma que hiciste con las carpetas.
Copiar o mover una carpeta o archivo
• Selecciona con el clic derecho el archivo o carpeta deseado.
• Elige la opción Cortar (si deseas mover) o Copiar (si deseas duplicar).
• Clic derecho en el lugar donde deseas colocar el archivo o carpeta seleccionado.
• Selección a la opción Pegar. Eliminar archivos o carpetas
• Selecciona el archivo o carpeta que quieras eliminar y presiona el botón SUPR del teclado.
• O bien, clic derecho sobre el archivo o carpeta, y seleccionar Eliminar.
O bien:
• Activa el menú contextual y elige la opción Nuevo
• Selecciona del submenú el tipo de archivo que deseas y renombralo de la misma forma que hiciste con las carpetas.
Copiar o mover una carpeta o archivo
• Selecciona con el clic derecho el archivo o carpeta deseado.
• Elige la opción Cortar (si deseas mover) o Copiar (si deseas duplicar).
• Clic derecho en el lugar donde deseas colocar el archivo o carpeta seleccionado.
• Selección a la opción Pegar. Eliminar archivos o carpetas
• Selecciona el archivo o carpeta que quieras eliminar y presiona el botón SUPR del teclado.
• O bien, clic derecho sobre el archivo o carpeta, y seleccionar Eliminar.
Seguridad de la información
Son aquellas medidas preventivas y reactivas, para proteger y resguardar la información del usuario. Toda información es importante y esta puede ser:
Son aquellas medidas preventivas y reactivas, para proteger y resguardar la información del usuario. Toda información es importante y esta puede ser:
• Crítica: Cuando es indispensable
para la operación del usuario.
• Valiosa: Es importante para el usuario, pero no es tan critica.
• Sensitiva: Debe ser conocida por personas autorizadas.
• Valiosa: Es importante para el usuario, pero no es tan critica.
• Sensitiva: Debe ser conocida por personas autorizadas.
Protocolos de seguridad de la información
Son
un conjunto de reglas que gobiernan dentro de la transmisión de datos entre
comunidad de dispositivos para ejercer una confidencialidad, integridad,
autenticación y el no repudio de información.
Criptografía (cifrado de datos)
Se ocupa del cifrado de mensajes. Cuando un mensaje es enviado por el emisor, lo que hace es ocultar el mensaje hasta que llega a su destino.
Lógica (estructura y secuencia)
Esta consiste en llevar un orden en el cual se agrupan los datos del mensaje, el significado de este ultimo y saber cuando se va a enviar el mismo.
Autenticación
Es la tecnica mediante la cual un proceso comprueba que el compañero de comunicación es quien se supone quien es y no un impostor. Los principales atacantes de la información son:
•El Hacker: Es una persona con amplios conocimientos en tecnología. Solo utilizan sus conocimientos por diversión, por que les divierte poder acceder a cualquier ”información segura”.
• El Cracker: Muy parecido al hacker, pero esta persona utiliza sus conocimientos para robar información del usuario, perjudica al equipo y su información.
• El Lammer: Desea alcanzar el nivel del hacker, pero tiene poca formación y conocimientos, lo cual le impide cumplir su sueño.
• El Copyhacker: Son una nueva generación de crackeo, especificamente en el sector de las tarjetas inteligentes. Se hacen amigos de los hacker, aprenden sus metodos y los venden a los bucaneros. Su principal motivación es el dinero.
• Bucaneros: Son comerciantes de la Red, no poseen conocimiento de los sistemas, más tienen un amplio conocimiento en los negocios.
• Phreaker: Poseen vastos conocimientos en el area de telefonia terrestre y movil.
• Newbie: Normalmente llamado ”novato” de red, sin proponerselo se topa con una pagina de hacking, baja algunos programas de esta y empieza a trabajar con ellos.
• Script Kiddie: Son simples usuarios de internet.
Criptografía (cifrado de datos)
Se ocupa del cifrado de mensajes. Cuando un mensaje es enviado por el emisor, lo que hace es ocultar el mensaje hasta que llega a su destino.
Lógica (estructura y secuencia)
Esta consiste en llevar un orden en el cual se agrupan los datos del mensaje, el significado de este ultimo y saber cuando se va a enviar el mismo.
Autenticación
Es la tecnica mediante la cual un proceso comprueba que el compañero de comunicación es quien se supone quien es y no un impostor. Los principales atacantes de la información son:
•El Hacker: Es una persona con amplios conocimientos en tecnología. Solo utilizan sus conocimientos por diversión, por que les divierte poder acceder a cualquier ”información segura”.
• El Cracker: Muy parecido al hacker, pero esta persona utiliza sus conocimientos para robar información del usuario, perjudica al equipo y su información.
• El Lammer: Desea alcanzar el nivel del hacker, pero tiene poca formación y conocimientos, lo cual le impide cumplir su sueño.
• El Copyhacker: Son una nueva generación de crackeo, especificamente en el sector de las tarjetas inteligentes. Se hacen amigos de los hacker, aprenden sus metodos y los venden a los bucaneros. Su principal motivación es el dinero.
• Bucaneros: Son comerciantes de la Red, no poseen conocimiento de los sistemas, más tienen un amplio conocimiento en los negocios.
• Phreaker: Poseen vastos conocimientos en el area de telefonia terrestre y movil.
• Newbie: Normalmente llamado ”novato” de red, sin proponerselo se topa con una pagina de hacking, baja algunos programas de esta y empieza a trabajar con ellos.
• Script Kiddie: Son simples usuarios de internet.
Técnicas de manejo de riesgo
• Evitar: El riesgo es evitado cuando la escuela, empresa u organización rechaza aceptarlo.
• Reducir: Cuando el riesgo no puede ser evitado, reducirlo a lo más bajo.
• Retener, asumir o asumir el riesgo: Aceptar las consecuencias de la ocurrencia del evento.
• Transferir: Es buscar un respaldo y compartir el riesgo con otros controles o entidades.
• Evitar: El riesgo es evitado cuando la escuela, empresa u organización rechaza aceptarlo.
• Reducir: Cuando el riesgo no puede ser evitado, reducirlo a lo más bajo.
• Retener, asumir o asumir el riesgo: Aceptar las consecuencias de la ocurrencia del evento.
• Transferir: Es buscar un respaldo y compartir el riesgo con otros controles o entidades.
Medios de transmisión de ataques a los sistemas de seguridad.
• Malaware
• Spam
• Botnets
• Phishing
• Malaware
• Spam
• Botnets
• Phishing
Los delitos
cometidos mediante el uso de la computadora han crecido en tamaño, los
principales son:
• Fraudes
• Falsificación
• Venta de información
• Falsificación
• Venta de información
Clasificacion
de los virus
De archivos: Infectan los archivos ejecutables.
• De partición: Infectan al MBR de un disco duro. Pueden borrarse fácilmente sin necesidad de un antivirus. • De sector de inicio: Infecta el codigo ejecutable del sector de arranque de un medio de almacenamiento.
• De Macro: Modifican las secuencias de instrucciones pre-grabadas ubicadas en un documento o plantilla, al abrirlos destruyen el contenido del documento.
• Multipartido: Infecta archivos y sectores de inicio.
• Troyano: No se propaga por si solo, se oculta en programas que dicen hacer una cosa, con el fin de que los instales.
• Fantasmas: Se esconden a si mismos.
• Polimórfico: Se cambia a si mismo una vez que se propaga.
• De camuflaje: Utilizan trucos para esconderse de los antivirus.
• De acción directa: En el momento que infectan, disparan su acción destructiva.
• Residentes: Se mantienen dentro de la memoria y esperan a que ocurra un evento para disparar su acción destructiva.
De archivos: Infectan los archivos ejecutables.
• De partición: Infectan al MBR de un disco duro. Pueden borrarse fácilmente sin necesidad de un antivirus. • De sector de inicio: Infecta el codigo ejecutable del sector de arranque de un medio de almacenamiento.
• De Macro: Modifican las secuencias de instrucciones pre-grabadas ubicadas en un documento o plantilla, al abrirlos destruyen el contenido del documento.
• Multipartido: Infecta archivos y sectores de inicio.
• Troyano: No se propaga por si solo, se oculta en programas que dicen hacer una cosa, con el fin de que los instales.
• Fantasmas: Se esconden a si mismos.
• Polimórfico: Se cambia a si mismo una vez que se propaga.
• De camuflaje: Utilizan trucos para esconderse de los antivirus.
• De acción directa: En el momento que infectan, disparan su acción destructiva.
• Residentes: Se mantienen dentro de la memoria y esperan a que ocurra un evento para disparar su acción destructiva.
Comentarios
Publicar un comentario