ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad del equipo para mantener a salvo todo tipo de información que pueda ser importante para el usuario


Enviado por   •  22 de Mayo de 2022  •  Ensayos  •  3.382 Palabras (14 Páginas)  •  71 Visitas

Página 1 de 14

        FORMATO PRESENTACIÓN DEL PREFECTO FINAL (DATOS DE SOPORTE)

Apellidos / Nombres del estudiante

Institución Educativa

TEMA DEL PROYECTO

DESCRIPCIÓN Y TAREAS A DESARROLLAR

La presente investigación se enfoca en la seguridad del equipo para mantener a salvo todo tipo de información que pueda ser importante para el usuario, protegiendo al sistema operativo de los daños que podrían ser ocasionados especialmente por los ciberdelincuentes, Ellos son los principales entes que usan diferentes tipos de virus, que ayudan con la vulnerabilidad en los sistemas de seguridad, dando paso libre a los llamados hacker para que estos actúen de una forma rápida.[pic 1]

En mi proyecto creare un manual en el aplicativo de vista create ya que nos ayuda con la creación de portada insertarció de imágenes etc. De nuestro manual especialmente para las personas que no tienen muy buen conocimiento y así prevenir riesgos a futuro que nos puedan afectar a nuestra seguridad y así también preservar nuestra información que vallamos a guardar en nuestro dispositivo en estos casos y la mayoría de veces estas personas hacen todo lo contrario como por ejemplo desactivan o cambian la configuración de un software de protección o la configuración de la computadora dejando totalmente vulnerable sus bases de datos al descubierto y es donde hay corremos el riesgo de los Secuestros, Robo de identidad, Sobornos de chantajes, Pornografía infantil, Cyber Bull ying y otras irregularidades más que nos afecta a nuestra integridad personal .

[pic 2]  [pic 3] [pic 4]

Para poder contrarestar estos tipos de inseguridades emos empleado varios sitemas de seguridad como son la instalacion de de sofware y activando la configuracion de nuestra computadora condiferentes tipos de procesos y acciones orecursos enfocados en el alcance sistematico de seguridad privacidad y veracidad ya  que asi podemos navegar de una forma ificas en el internet y darle el mayor uso anuestra computadora sin el riesgos de ser pergudicado de ninguna manera.

Al nivel nacionla de nuestro pais o tambien anivel internacionalel el usu del internet ha cambiado el comercio, la educación, el gobierno, la salud e incluso la forma de relacionarnos afectivamente podría decirse que está siendo uno de los instrumentos principales de cambio social en la actualidad usamos asi como navegamos por internet adiario tambein corremos el peligro de muchas cosas por esos asi como ha ido de sarrollandos varios tipos de navegar tambien se andesarrollado varios  tipos delicuencias conformada por los ciberdelicuentes estos delicuente ciberneticos nos an perjudicaodos por años como la susplantacion de identidad robo de dinero o sudtracion de datos o informacion valiosa esto a llevado a algunas empresas a la ruina no solo a las empresas si no que tambien a las personas comun y corriente o los usuarios pricipiantes que no tienen el conocimiento en abilitar o descargar algun tipo de sofware o metodo de segurida y esto allevado a las grandes empresas  desarolladoras de sitemas operativos a desarrollar o crear los llamados antivirus que bienen por defecto en los sistemas operativos como por ejemplo windows defender unos de los sitemas de suguridad que vienen por defectos mas utilizados hoy en dia gratis algunas empresas tambein andesarrollados sofware un poco mas seguros pero con una baja o alta cuota de dinero o seas aplicaciones pagadas esto ayuda a estas empresas a seguirlas actulizando y dando otros tipos de configuracion inpenetraple para los ciberdelicuente.

Hoy en dia en nuestro pais el internet se aconvertido como una fuente de trabjos especialmente para los jovenes que buscan empreder en una clase de negocio por sus redes sociales que son las mas comunes para ofreser alguna clase de producto que ayan emprendido o promocionar sus producto que realizan dia a dia unos de los metodos tanbien comun menten son las paginas wed que tambien la usan para poder promocionar sus emprendimiento todo estos corren el riesgos de que sus redes sociales puedan ser sudtraidas o robadas para siempre en nuestro manual ellos como usuarios se podran guiar para asi poder tener un mejor conocimiento en lo que la seguridad en informatica para proteger todos sus redes sociales o otros mecanismos de trabajo. 

[pic 5]

Nuestro manual va hacer demaciado util para los usuarios especialmente a los pricipiates ya que ellos no tienen nada de conocimiento en lo que es seguridad de informatica nuestro manual ayudara a las personas a conocer los mecanismos necearios para asi poder proteger sus dispositvos y todo tipos de redes sociales tambien especialmente conocer a que tipo de enemigos ciberneticos nos emfrentamos.Y como desacargar y configurar paso apaso los mejores sofware en el mercado con una licencia gratuita por meses o en algunas ocaciones por años.

   

Los usuarios se an visto muy perjudicados estos ultimos años por la seguridad en la informatica con la perdida de informacion,cuentas,redes sociles, unas de las cuales son mas perjudicadas las personas son con sus cuentas bancarias ya que los delicuentes golpean mayor mente a estas clases de cuentas por el dinero que almacenan las personas o las empresas que manejas grandes cantidades de dinero o datos muy inprotante como son la informacion confidencial que hasta los estados o paises que se ven perjudicados por el riesgos que presenta dia a dia.  

Unos de los varios virus mas comunes que sustraen infromacon de una manera inlegal son los RANSOMWARE estas amenezan tiene un alto porcentaje de riesgo que puede afectar de manera permanente al computador ya que estos virus son crados especialmentes por los ciberdelicuentes o tambien llamdos hacker y con esto buscan invadir la privacidad de usuario y bloquean todos los archivos documentos u otros tipo de infromacion que el dueños de ordenador tenga almacenado.

TIPOS DE VIRUS MAS COMUNES UTILIZADOS POR LOS HACKER

  • MALWARE

Lo principalmente lo basico ocacionado que se deteriore el pc.

  • GUSANO INFROMATICO

Virus o persona infromatica que esxplora todo el ordenador causado el mas daño posible i vive en el pc y busca la manera de infectar a otros.

  • RANSPMWARE

Estas amenasas tiene un alto porcentaje de riesgo que puede afectar de manera  permanete al computador.

  • SPYWARE

Caballo de trolla se convierte en un invasor en la privacidad del usuario.

  • FARMING

Esta amenazas suele aparecer cuando la persona que esta utilizado el internet se direge hacias paginas poco confiable.

  • SPAN

Unas de la amenasas mas comunes que nos pueden pasar por el internet.

Unos de los peligros que corremos tambien es sobre la perdida de informacion o datos privados o tanbein publicos en algunas ocaciones no sotros como usuarios borramos equivcada mente y perdemos nustra infromacion para siempre unos de los metos de seguridad en este caso son los almacenamientos estras como pueden ser tipos de mamorias ficicas o tambien digitales un disco duros es fisica cuando compramos una computadora llaviene de fabrica con su respectivo disco duro pero la mayorias son de poca capacidad de espacio tambein podemos recurir  usar nuesvos discos duros ya que ahora lo podemos acquirir de una forma muy facil en las tiendas de ventas de dispositivos de memoria.

Ya que estos dispositivos nos ayudan como respaldos de informaicon son muy inportantes como son los dicos duros externos de calidad ya que si son de buena calidad tiene un alta rapides al momento de guardar  información uno ellos son de la marca Toshiba canvio avance son unos de los más fiables en el mercado y se los puede en contra con el precio de 66$ dólares  el de 2 tb todo depende de su almacenamiento y su cálida y su marca por ejemplo este disco duro también cuenta con una activacion de contraseña con tam solo unos pasos pulsamos el botón derecho sobre el disco duro que quieres proteger y escogemos la opción Activar Bitlocker, para comenzar el proceso. Ahora te aparecerán dos opciones para desbloquear el dispositivo. Elegimos la primera, Usar una contraseña para desbloquear la unidad, y pulsamos Siguiente y realiza copias de suguridad  o resapaldos rápidamentes de  Forma sencilla y intuitiva

[pic 6][pic 7]

Si dice que el 61% de la personas optan para guardar información en la nube o también conocida como One drive de microsft  por su seguridad que facilita a las los usuarios Siempre usando las medidas de seguridad necesarias Es tan fiable incluso que tenerlo en un equipo físico la nube  tiene un espacio 5 GB o también podemos adquirí paquetes promocionales de almacenamiento a un buen precio factible  y economico para los usuarios.

[pic 8][pic 9]

Google Drive es una buena opción para almacenamiento,crear,modificar y compartir Acceder a documentos o archivos podemos también a tener acceso de cualquier tipo de dispositivo como los más comunes son celulares y computadoras trae un espacio gratuito de 15 GB podremos acceder de estos beneficios siempre y cuando tengamos un correo electrónico Gmail una recomendación cuando vallamos a crear una cuenta de correo Gmail de vemos de crearla con una contraseña muy extensa con varias combinaciones por seguridad ya que guardaremos todo tipo de datos personales información muy valiosa y pueden correr el riesgo que sea sustraídas ,robada , o suplantada por el riesgo que presenta al estar vinculadas con nuestro dispositivos.

[pic 10][pic 11]

Z

Datos agregados como metodos de  seguridad.

  1. Implemanetar metodos de crecimiento en al seguridad y privacidad del sofware que este ejecutado
  2. Estableser dimensiones segruas para la prevencion de virus y prevencion ante cualquier altercado que pueda enfrentar el computador como acesos denegados por personas x
  3. La contraseña del ordenador debe ser una dificil de hackear entre mas larga mas dificil de desifrala siempre debemos de crearla y usar varia numeros y como son signos
  4. Rede seguras y factibles para que nuestro ordenador posea un buen sistema de suguridad necsita una gran vigilancia dentro de lla red que este conectado a interent.

    Aplicaciones que ayudadan con la seguridad de nuestras computadoras

  •  Bitdefender

En esta actualidad es uno de los softwares más recomendados para las computadoras ya que ayuda a evitar todo tipo de hackeo y virus malignos Y proteger a los equipos cada ves que se encuentren en peligro.[pic 12]

Cuenta con un precio en el mercado de 66 $

Información general

Tipo de programa        • negocio

Desarrollador              • Bitdefender  

Lanzamiento inicial     •2010

Licencia • Propietario • florín Tapes

  • Conzultek Endpoint Protection

Esta opción es desarrollada con la alta tecnología de Sophos, por lo que tiene la capacidad de bloquear amenazas evasivas como ransomwareque se disfrazan de ejecutables, PDF y documentos de la suite de Microsoft.[pic 13]

  • Spybot Search & Destroy

Al igual que Malware Bytes, Spybot Searh & Destroy es otro de los programas para ocasiones especiales. Que su interfaz no es la más moderna es un hecho, pero es un gran detector de spyware que nos hará estar más seguros al navegar por Internet.

Información general

Tipo de programa        Anti-spyware

Desarrollador               Safer Networking Ltd.

Lanzamiento inicial      2001

Licencia                        Propietario

(libre de uso privado) Información técnica

Programado en             Embarcadero Delphi

Versiones                      Última versión estable

2.8.68 (info) (7 de abril de 2020 (1 año, 9 meses y 14 días))

[pic 14]

  •  Windows Defender.

Este un uno de los mejores antivirus que vienen por defecto en los ordenadores hoy en día. Este programa cuyo propósito es buscar o dar soluciones para a si prevenir amenazas y quitar y poner encuarentena software espías y malware en Microsoft Windows tan ayuda protegerme de los malware que se filtran a través de las de internet o de otros medios como son las memorias de USB o al copiar de archivos de una unidad de red a nuestro PC.

 

 

Información general

Tipo de programa           Antivirus

                                        Antispyware

                                        Firewall

Desarrollador                 Microsoft

Modelo de desarrollo     Software propietario

Lanzamiento inicial      23 de octubre de 2006

Licencia                          Freeware

Información técnica

Plataformas admitidas         

Windows Vista

Unofficial Windows logo variant - 2002–2012 (Multicolored).svg Windows 7

Windows logo - 2012.png Windows 8.1

Windows logo - 2012.png Windows 10

Windows logo - 2021.svg Windows 11

Windows logo - 2012.png Windows Server 2016

Windows logo - 2012.png Windows Server 2019

Windows 10x Icon.png Windows 10X

Android robot head.png Android

Tux.svg Linux

Versiones

Última versión estable        4.18.2111.5 (info) (15 de diciembre de 2021 (1 mes y 10 días))

Serie                                Windows 8.1, Windows 10 y Windows 11

        [pic 15]

Tipos de hacker mas comunes que nos perjudican mayor mente  

Un Hacker es un usuario con amplios conocimientos en sistemas de Información y Comunicación, y, en otros tipos de diversidad de temas, conocimientos que se utilizan para detectar vulnerabilidades en nuestras computadoras otros tipos de sistema donde tengamos mayor información almacenada.

Black Hat.

 

Conocidos como los hackers de sombrero negro y unos de los mas peligrosos con las iniciales de SEO Tradicionalmente, las personas que se dedican al SEO suelen tener un perfil técnico (programadores, diseñadores web, etc.) pero con las nuevas tendencias del SEO, cada vez es más importante los conocimientos sobre marketing y comunicación. que sus iniciales significan “search engina optimización” estos personas o usuarios maliciosos mayor mente se dedican a introducirse en las redes de informática para que a si puedan llevar a cabo sus actos maliciosos que ellos solo busca el dinero a su favor y para su propio beneficio.

[pic 16]

Gray Hat.

El término Grey hat, gray hay hacker o sombrero gris hacker hace referencia a un hacker informático o un experto en seguridad informática que puede violar la ley o los estándares éticos de actuación, pero no tiene la intención de perjudicar a nadie.

Son un híbrido entre los hackers de sombrero blanco y de sombrero negro. Usualmente no atacan por intereses personales o con malas intenciones, pero están preparados para cometer delitos durante el curso de sus hazañas tecnológicas con el fin de lograr una mayor seguridad.

[pic 17]

White Hat.

A diferencia de los crackers o black hat hackers, informan a las compañías cuando encuentran una vulnerabilidad que podría ser aprovechada por otros y de esta forma ayudan a mejorar la seguridad de bancos, empresas que manejan información sensible, etc.[pic 18]

Newbies.

También conocido como noob o n00b, es un anglicismo, que se refiere a un usuario dentro de un servidor comúnmente principiante o inexperto en cualquier profesión o actividad cibernética, como el hacking. El uso contemporáneo puede referirse en particular a actividades dentro de Internet, como un videojuego en línea.[pic 19]

Hacktivista.

Un hacktivista es un hacker que usa sus conocimientos informáticos para llevar a cabo acciones en el ciberespacio con una finalidad y una motivación políticas o ideológicas.[pic 20]

Los Crackers

Dentro de los muchos términos relacionados con la seguridad y la informática, nos encontramos con los crackers, una palabra que define a determinada persona que utiliza todo su conocimiento en informática para romper algún sistema de seguridad, bien sea con fines lucrativos, en señal de protesta, desafío o incluso para realizar espionaje industrial.

  • Crackers de sistemas – Son los que pueden alterar el contenido de determinado   software. -
  • Ciberpunks – Especializados en alterar páginas webs o sistemas informatizados.
  • Crackers de criptografía – Dedicados a la ruptura de la criptografía.
  • Piratas – Los que con sus conocimientos rompen los sistemas de protección y      licencias de los diferentes softwares.
  • Phreakers – Especialistas en atacar sistemas telefónicos, rastrear llamadas o realizar llamadas sin gasto alguno.
  • Insiders – Son crackers que trabajan dentro de una empresa a la que atacan desde dentro.

Temas de más que debes saber en la seguridad informática

  1. Una contraseña fuerte realmente ayuda

Alex Stamos es el jefe de seguridad de Facebook y por obvias razones pasa la mayor parte del tiempo buscando brechas de seguridad y tratando de descubrir las artimañas de los hackers. A lo largo de su carrera ha visto desde los ataques más retorcidos a las estafas más sencillas y ha llegado a la conclusión de que existen dos soluciones simples en manos de los usuarios: “una contraseña fuerte y verificación en dos pasos (generalmente vía mensaje de texto) en correos y redes sociales”.

  1. Un dispositivo nuevo no aleja de ataques

Eleanor Saitta, directora técnica del Instituto Internacional Modern Media, lleva una década asesorando sobre seguridad informática. Ella dice que uno de los errores más graves es creer que los dispositivos comienzan su vida útil completamente seguros. “Algunos equipos hasta vienen con puertas traseras preinstaladas

  1.  No existe un software 100 % seguro

Parisa Tabriz es la ingeniera al frente de la seguridad de Chrome, y cree que no existe ningún software 100 % seguro porque simplemente es imposible crearlo. “Lo primero es que, son los humanos quienes han construido y diseñado, de manera explícita y desde cero, cosas como la seguridad e Internet, por lo tanto, es imposible alcanzar la perfección. Y, lo segundo es que, con suficientes recursos, siempre hay una manera para el atacante de romper la seguridad.

  1. Cada página web debería usar HTTPS

Peter Eckersley, de la Electronic Frontier Fundation, explica que un serio problema es que los propietarios de webs relevantes, como periódicos, crean que sus sitios no necesitan Https porque el hecho de no receptar pagos. “Toda web debe ser Https, porque sin él es fácil para curiosos o herramientas de gobiernos ver exactamente cómo la gente reacciona en el sitio, qué datos procesa o incluso alterarlos”.

  1. Las actualizaciones son vitales

Pocas cosas más irritantes que una alerta recordando que tenemos actualizaciones pendientes... ¿Verdad? Pues estos mensajes no están ahí para molestar, la frecuencia con la que aparecen no depende solo de “las nuevas funcionalidades”, sino de los fallos que algún atacante ha conseguido explotar. Las actualizaciones lo identifican y lo arreglan.

  1. Teléfonos en jaque

“Las aplicaciones maliciosas ‘ransomware’ (secuestro de datos) han evolucionado y pondrán este año a los usuarios latinoamericanos, especialmente los de Android, en jaque”, según Dmitry Bestuzhev, director de investigación de Kaspersky Lab Latinoamérica. ¿De qué forma? “El ciberdelincuente entra a la PC o a su teléfono, logra encriptar la información y pide un rescate a la víctima para desbloquear el equipo y liberar sus datos. Caso contrario el teléfono se mantiene inútil”.

  1. La comunicación encriptada no basta

Si bien muchos usuarios han decidido descargar chats de mensajería encriptada o programas para añadir a sus correos, sepa que si bien ayuda para que terceros no se involucren en sus conversaciones privadas, no es suficiente. Nada de esto sirve, tampoco la ultra seguridad de Twitter o Telegram, si el delincuente entra al equipo. Una vez dentro tendrá todo el control de sus movimientos.

Datos de responsable del acompañamiento al proyecto por parte de la institución educación

Nombre y Apellidos

Teléfono

E-mail

...

Descargar como (para miembros actualizados)  txt (20.3 Kb)   pdf (1 Mb)   docx (1.2 Mb)  
Leer 13 páginas más »
Disponible sólo en Clubensayos.com