Este documento trata sobre la seguridad informática y cómo protegernos de los virus. Explica que la seguridad informática protege nuestros computadores y la información personal de nosotros y nuestras familias de amenazas como virus y hackeos. También describe qué son los virus y antivirus, y da consejos sobre cómo evitar virus como revisar las páginas web que usan nuestros hijos y enseñarles a manejar el internet de forma segura.
2.
LA SEGURIDAD INFORMARTICA ES LA PROTECCION
DE NUESTRO COMPUTADOR, NOSOTROS MISMOS, O
FAMILIARES, POR ESO EXISTEN
PROTOCOLOS,REGLAS O NORMAS COMO SON
LLAMADAS PARA MINIMIZAR LOS RIESGOS DE LOS
VIRUS, TRAICIONES,ETC, UNA DE LAS COSAS MAS
PELIGROSAS ES QUE NUESTROS DOCUMENTOS
PERSONALES PUEDEN LLEGAR A OTRAS
PERSONAS, NO SABEMOS QUE PUEDEN HACER CON
ESA INFORMACION, LA SEGURIDAD INFORMATICA ES
UN CAMPO DE PROTECCION A NUESTRO
COMPUTADOR:
3. * CADA VEZ QUE NOS ENVIAN ALGO AMIGOS U COMPAÑEROS ABRILO SIN
SABER QUE CONTIENE PUEDE SER UN ERROR, NO SABER QUE SON LO
QUE NOS ENVIAN, PUEDEN SER VIRUS,ATRAVES DE ELLOS NOS PUEDEN
HACKEAR,COSA QUE NOSOTROS NO QUEREMOS
4. ¿QUE ES UN VIRUS?
UN VIRUS ES UN MAL QUE TIENE POR OBJETIVO ALTERAR EL
FUNCIONAMIENTO DE LA COMPUTADORA , SIN EL PERMISO O
CONOCIMIENTO DE NOSOTROS,TAMBIEN EXISTEN VIRUS
INOFENSIVOS PERO SON MOLESTOS,NUESTROS DISPOSITIVOS
USB,CD,ETC TAMBIEN NOS PUEDEN TRAER VIRUS.
5. ¿QUE ES UN ANTIVIRUS?
• SON PROGRAMAS DESAROLLADOS POR LAS EMPRESAS DE SOFTWARE, TIENE
COMO OBJETIVO DETECTAR Y ELIMINAR LOS VIRUS, TIENEN GRANDES CAMPOS
PUEDEN ELIMINAR VARIOS VIRUS ALA VES, PERO NO TODOS LOS VIRUS
EXISTENTES ALGUNOS ANTIVIRUS SON:AVAST,AVG-ANTI-WALWARE,NORTON
SECURITY SCAN, ESET NOD 32 ANTIVIRUS,NORTON INTERNET SECURITY SUS
LOGOS SON:
6. FORMAS
DE EVITAR POSIBLE VIRUS
CUIDAR Y VERIFICAR QUE PAGINAS USAN NUESTROS HIJOS A LA HORA DE
USAR EL INTERNET
ES NECESARIO QUE SEPAS USAR Y MANEJAR EL COMPUTADOR, O TUS HIJOS
PUEDEN ENGAÑARTE YA QUE NO SABES MANEJAR EL INTERNET
ENSEÑA ATUS HIJOS A MANEJAR EL INTERNET PARA NO HACER COSAS
IINDEVIDUAS
ENSEÑALE A TUS HIJOS SOBRE EL CHAT CON QUE PERSONAS CHATEA Y QUE
COSAS RECIBEN Y ABREN ALA HORA DE CHATEAR
8.
Suplantación
Alteración
Repudio
Divulgación de información
Denegación de servicio
Elevación de privilegios
Falsificar mensajes de correo electrónico
Reproducir paquetes de autenticación
Alterar datos durante la transmisión
Cambiar datos en archivos
Eliminar un archivo esencial y denegar este hecho
Adquirir un producto y negar posteriormente que sea adquirido
Exponer la información en mensajes de error
Exponer el código de los sitios Web
Inundar una red con paquetes de sincronización
Inundar una red con paquetes ICMP falsificados
Explotar la saturación de un búfer para obtener
privilegios en el sistema
Obtener privilegios de administrador de forma ilegítima
9. No abra nunca mensajes electrónicos de origen
desconocido.
No facilite nunca sus datos personales ni ningún tipo de
códigos de acceso.
No abra nunca archivos de remitentes desconocidos.
No apunte sus contraseñas en ningún documento, ni las
comparta con otros usuarios.
No deben utilizarse contraseñas cortas o fáciles de
deducir. No utilice las mismas contraseñas en Sistemas de
Alta Seguridad (Bancos, Universidad) que en Sistemas
menos seguros.
No hay que responder a los mensajes que soliciten
información de forma urgente. El STIC o su banco nunca
le solicitarán ningún dato personal suyo vía electrónica.
10. El ciberbullying : el uso de los medios
telemáticos (Internet, telefonía móvil y
videojuegos online principalmente)
para ejercer el acoso psicológico
entre iguales. No se trata aquí el acoso
o abuso de índole estrictamente sexual
ni los casos en los que personas adultas
intervienen.