Beruflich Dokumente
Kultur Dokumente
$10
www. informatejj.com.mx.
Fiabilidad
Confidencialidad
Integridad
Disponibilidad
Pg.3
~1~
TIPS:
Caractersticas de una
contrasea segura
Personal
Secreta
Intransferible
Fcil de recordar
Difcil de averiguar
De renovacin peridica
~2~
Bases de la Seguridad
Informtica.
Para tener una mxima seguridad de la informacin que enva o maneja en internet, le puede
interesar:
~3~
~4~
AMENAZAS!
Amenazas lgicas
Estas amenazas son materializadas
bsicamente por las personas,
programas especficos o catstrofes
naturales
Origen de las amenazas
Amenazas naturales:
inundacin, incendio, tormenta, fallo
elctrico, explosin, etc...
Amenazas de agentes
externos: virus informticos, ataques
de una organizacin criminal,
sabotajes terroristas, disturbios y
conflictos sociales, intrusos en la red,
robos, estafas, etc...
Amenazas de agentes internos:
empleados descuidados con una formacin inadecuada o descontentos, errores en la
utilizacin de las herramientas y
recursos del sistema, etc...
~5~
1. No abras correos electrnicos desconocidos, o realiza un control de virus antes de abrirlos (si recibes un
correo electrnico que contiene uno o ms virus, stos pueden infectar archivos de tu computadora.
2. Slo descarga archivos desde sitios confiables.
3. Recuerda hacer un control de virus despus de conectar dispositivos perifricos a tu computadora.
~6~
La Historia de La semana
Hoy, al igual qure cada semana, el diario INFRMATE!!! te presenta una histora
sobre la Informatica. Sin embargo, en esta ocasin, les presentamos una ancdota un
tanto terrorifica, para ustedes y para la seguridad de su informacin.
a causa por la que se originaron lo virus fue porque en 1939, el cientfico
matemtico Von Newman, escribi un artculo, publicado en una revista cientfica de New York,
exponiendo su "Teora y organizacin de autmatas complejos", donde demostraba la posibilidad
de desarrollar pequeos programas que pudiesen tomar el control de otros, de similar estructura.
En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jvenes
programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera de
entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teora de Von
Newman, escrita y publicada en 1939
El juego consista en que dos jugadores escribieran cada uno un programa llamado organismo,
cuyo hbitat fuera la memoria de la computadora. A partir de una seal, cada programa intentaba
forzar al otro a efectuar una instruccin invlida, ganando el primero que lo consiguiera.
Al trmino del juego, se borraba de la memoria todo rastro de la batalla, ya que estas actividades
eran severamente sancionadas por los jefes por ser un gran riesgo dejar un organismo suelto que
pudiera acabar con las aplicaciones del da siguiente. De esta manera surgieron los programas
destinados a daar en la escena de la computacin
Atacaba a las famosas IBM 360, emitiendo peridicamente en la pantalla el mensaje: "I'm a
creeper... catch me if you can!" (Soy una enredadera, agrrenme si pueden). Para eliminar este
problema se cre el primer programa antivirus denominado Reaper (segadora), ya que por
aquella
poca
se
desconoca
el
concepto del software
antivirus
~7~