SlideShare una empresa de Scribd logo
1 de 18
Trabajo Práctico De Seguridad Informática
• Instituto de Formación Técnica Superior Nº23
• Turno: Mañana
• Materia: Informática
• Profesor: Eduardo Gesualdi
• Alumno: Andrés Lafuente
• Fecha de elaboración: 02/11/17
¿Qué Es La Seguridad Informática?
La seguridad informática es una disciplina que se encarga de proteger la
integridad y la privacidad de la información almacenada en un sistema
informático
Para entender mejor esta definición…existen unos conceptos básicos a
tener en cuenta que explicaremos a continuación.
Garantizar Condiciones Y Características De Datos E
Información
- Confidencialidad: Acceso autenticado y controlado.
- Integridad: Datos completos y non – modificados.
- Disponibilidad: Acceso garantizado.
Manejo del Peligro
- Conocer el peligro.
- Clasificarlo.
- Protegerse de los impactos o daños de la mejor manera posible.
Por Eso Decimos Que…
Solamente cuando estamos consientes de las potenciales amenazas,
agresores y sus intenciones dañinas (directas o indirectas) en contra de
nosotros, podemos tomar medidas de protección adecuadas, para que
no se pierda o dañe nuestros recursos valiosos
Entonces…¿Para Que Sirve La Seguridad Informática?
La Seguridad Informática sirve para la protección de la información, en
contra de amenazas o peligros, para evitar daños y para minimizar
riesgos, relacionados con ella.
Posibles Amenazas De Un Sistema Operativo
1) Amenazas Factor Humano: Son la principal fuente de amenaza para
un sistema, Personal, Ex empleados, Curiosos, Hackers, Terroristas,
Intrusos.
2) Amenazas Lógicas: Son programas que pueden dañar el sistema: Virus
y Malware. Tradicionalmente los virus han sido uno de los principales
riesgos de seguridad para los sistemas informáticos. Su principal medio
de propagación es a través de las redes informáticas e internet.
3) Amenazas físicas
- Fallos en los dispositivos. Pueden fallar los discos, el cableado, la
suministro de energía, etc., provocando una caída del sistema.
- Catástrofes naturales (terremotos, inundaciones,etc).
¿Que Son Los Bulos O Falsos Virus (Hoaxes)?
Se trata de mensajes de correo electrónico que contienen información
falsa, normalmente relacionada con temas de seguridad. Se trata de la
versión actualizada de las antiguas pirámides o cadenas de correo
utilizadas con fines lucrativos o para difundir leyendas urbanas.
¿Cómo Se Manifiesta Un Hoax?
Su comportamiento es similar al de los gusanos, aunque en general no
son capaces de replicarse por sí mismos, sino que piden nuestra
colaboración para obtener la mayor difusión posible, instándonos a
reenviar el mensaje a todos nuestros conocidos. Para engañarnos y
convencernos utilizan los más variados ardides (lo que se conoce como
técnicas de ingeniería social), por ejemplo:
- Se hacen pasar por verdaderas alertas sobre seguridad o virus
- Apelan a nuestra solidaridad o a nuestra conciencia
- Ofrecen chollos de todo tipo: salud, éxito, amor, dinero...
- Nos amenazan con terrible calamidades si rompemos la cadena...
Un Ejemplo Bastante Convincente
Contenido del mensaje enviado por el gusano W32.Swen.A@mm.
Los hoaxes no siempre contienen virus reales, ya que su propósito
puede ser simplemente colapsar ciertos servidores de correo o
conseguir direcciones de e-mail para realizar spam.
No obstante, con frecuencia contienen adjuntos con virus o incluso
intentan que nosotros mismos realicemos ciertas acciones que dañarían
nuestro ordenador. Un conocido ejemplo fue el hoax 'Sulfnbk.exe', que
se extendió hace ya algún tiempo, y que pretendía que borrásemos una
utilidad legítima de Windows asegurándonos que dicho archivo era un
peligroso virus.
¿Qué debemos hacer para evitar un Hoax?
Simplemente debemos evitar ese correo, analizarlo y ser consciente que
el pedido no es normal y que nunca va a pasar lo que dice el mensaje
que sucederá si no cliqueamos, difundimos o accedemos a lo que nos
solicita.
Lo recomendable entonces es directamente ELIMINAR ese correo y así
evitar posibles situaciones desafortunadas.
Conclusión
Para que una persona no caiga ante las amenazas de las redes
informáticas e internet, es necesario que tenga un conocimiento básico
de lo que es un sistema operativo.
Debemos tener una idea de lo que es un Virus, un Hacker, y de los
posibles peligros que podemos encontrar en la Internet.
La realidad es que día a día la tecnología evoluciona y cada vez hay
peligros nuevos, es por eso que debemos estar constantemente
asesorados de los progresos tecnológicos de la sociedad.

Más contenido relacionado

La actualidad más candente

Seguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peñaSeguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peñaaljapepe
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNAndrea0829
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetsergio4iscar
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes socialesAncrgonzalez
 
Como se evita la ingeniería social Luis Castellanos
Como se evita la ingeniería social   Luis CastellanosComo se evita la ingeniería social   Luis Castellanos
Como se evita la ingeniería social Luis CastellanosLuis R Castellanos
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internetticoiescla
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetculo
 
Seguridad y medidas de prevención.
Seguridad y medidas de prevención.Seguridad y medidas de prevención.
Seguridad y medidas de prevención.Aliciareyesrojas20
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDSoto06
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetanilulufer
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 

La actualidad más candente (12)

Seguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peñaSeguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peña
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
 
Como se evita la ingeniería social Luis Castellanos
Como se evita la ingeniería social   Luis CastellanosComo se evita la ingeniería social   Luis Castellanos
Como se evita la ingeniería social Luis Castellanos
 
Tp 3
Tp 3Tp 3
Tp 3
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad y medidas de prevención.
Seguridad y medidas de prevención.Seguridad y medidas de prevención.
Seguridad y medidas de prevención.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 

Similar a Trabajo práctico de seguridad informática

Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos050326
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaYelitza Romero
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNohemi19
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMariodbe
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAsara sanchez
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informaticawilliam galvan
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...mamijose
 

Similar a Trabajo práctico de seguridad informática (20)

Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Amenazas de Seguridad Informatica
Amenazas de Seguridad InformaticaAmenazas de Seguridad Informatica
Amenazas de Seguridad Informatica
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Portada
PortadaPortada
Portada
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...
 

Último

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 

Último (20)

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 

Trabajo práctico de seguridad informática

  • 1. Trabajo Práctico De Seguridad Informática • Instituto de Formación Técnica Superior Nº23 • Turno: Mañana • Materia: Informática • Profesor: Eduardo Gesualdi • Alumno: Andrés Lafuente • Fecha de elaboración: 02/11/17
  • 2. ¿Qué Es La Seguridad Informática? La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático
  • 3. Para entender mejor esta definición…existen unos conceptos básicos a tener en cuenta que explicaremos a continuación.
  • 4. Garantizar Condiciones Y Características De Datos E Información - Confidencialidad: Acceso autenticado y controlado. - Integridad: Datos completos y non – modificados. - Disponibilidad: Acceso garantizado.
  • 5. Manejo del Peligro - Conocer el peligro. - Clasificarlo. - Protegerse de los impactos o daños de la mejor manera posible.
  • 6. Por Eso Decimos Que… Solamente cuando estamos consientes de las potenciales amenazas, agresores y sus intenciones dañinas (directas o indirectas) en contra de nosotros, podemos tomar medidas de protección adecuadas, para que no se pierda o dañe nuestros recursos valiosos
  • 7. Entonces…¿Para Que Sirve La Seguridad Informática? La Seguridad Informática sirve para la protección de la información, en contra de amenazas o peligros, para evitar daños y para minimizar riesgos, relacionados con ella.
  • 8. Posibles Amenazas De Un Sistema Operativo 1) Amenazas Factor Humano: Son la principal fuente de amenaza para un sistema, Personal, Ex empleados, Curiosos, Hackers, Terroristas, Intrusos.
  • 9. 2) Amenazas Lógicas: Son programas que pueden dañar el sistema: Virus y Malware. Tradicionalmente los virus han sido uno de los principales riesgos de seguridad para los sistemas informáticos. Su principal medio de propagación es a través de las redes informáticas e internet.
  • 10. 3) Amenazas físicas - Fallos en los dispositivos. Pueden fallar los discos, el cableado, la suministro de energía, etc., provocando una caída del sistema. - Catástrofes naturales (terremotos, inundaciones,etc).
  • 11. ¿Que Son Los Bulos O Falsos Virus (Hoaxes)? Se trata de mensajes de correo electrónico que contienen información falsa, normalmente relacionada con temas de seguridad. Se trata de la versión actualizada de las antiguas pirámides o cadenas de correo utilizadas con fines lucrativos o para difundir leyendas urbanas.
  • 12. ¿Cómo Se Manifiesta Un Hoax? Su comportamiento es similar al de los gusanos, aunque en general no son capaces de replicarse por sí mismos, sino que piden nuestra colaboración para obtener la mayor difusión posible, instándonos a reenviar el mensaje a todos nuestros conocidos. Para engañarnos y convencernos utilizan los más variados ardides (lo que se conoce como técnicas de ingeniería social), por ejemplo:
  • 13. - Se hacen pasar por verdaderas alertas sobre seguridad o virus - Apelan a nuestra solidaridad o a nuestra conciencia - Ofrecen chollos de todo tipo: salud, éxito, amor, dinero... - Nos amenazan con terrible calamidades si rompemos la cadena...
  • 14.
  • 15. Un Ejemplo Bastante Convincente Contenido del mensaje enviado por el gusano W32.Swen.A@mm. Los hoaxes no siempre contienen virus reales, ya que su propósito puede ser simplemente colapsar ciertos servidores de correo o conseguir direcciones de e-mail para realizar spam.
  • 16. No obstante, con frecuencia contienen adjuntos con virus o incluso intentan que nosotros mismos realicemos ciertas acciones que dañarían nuestro ordenador. Un conocido ejemplo fue el hoax 'Sulfnbk.exe', que se extendió hace ya algún tiempo, y que pretendía que borrásemos una utilidad legítima de Windows asegurándonos que dicho archivo era un peligroso virus.
  • 17. ¿Qué debemos hacer para evitar un Hoax? Simplemente debemos evitar ese correo, analizarlo y ser consciente que el pedido no es normal y que nunca va a pasar lo que dice el mensaje que sucederá si no cliqueamos, difundimos o accedemos a lo que nos solicita. Lo recomendable entonces es directamente ELIMINAR ese correo y así evitar posibles situaciones desafortunadas.
  • 18. Conclusión Para que una persona no caiga ante las amenazas de las redes informáticas e internet, es necesario que tenga un conocimiento básico de lo que es un sistema operativo. Debemos tener una idea de lo que es un Virus, un Hacker, y de los posibles peligros que podemos encontrar en la Internet. La realidad es que día a día la tecnología evoluciona y cada vez hay peligros nuevos, es por eso que debemos estar constantemente asesorados de los progresos tecnológicos de la sociedad.