SlideShare una empresa de Scribd logo
1 de 19
RIESGOS DE LA
INFORMACIÓN
ELECTRONICA
CONTENIDOS
 Requisitos y peligros para la seguridad.
 Amenazas a la seguridad y soluciones.
 Medidas importantes de seguridad.
 Algunas afirmaciones erróneas.
INTRODuCCIÓN
 Seguridad: estado de cualquier tipo de información que nos
indica que ese sistema está libre de peligro, daño o riesgo.
 Peligro: todo aquello que pueda afectar su funcionamiento
directo o los resultados que se obtienen del mismo.
• Para la mayoría de los expertos el concepto de seguridad en
la informática es utópico porque no existe un sistema 100%
seguro.
•En estos momentos la seguridad informática es un tema de
dominio obligado por cualquier usuario de la Internet, para
no permitir que su información sea comprometida.
REquISITOS y pELIGROS
pARA LA SEGuRIDAD
 Características de la
seguridad:
Integridad, Confidencialidad,
Disponibilidad, Autenticidad.
• Tipos de amenazas :
Modificación, intercepción,
interrupción, fabricación.
Integridad.
La información sólo puede ser modificada por
quien está autorizado y de manera
controlada.
Amenaza:
Modificación: alguien no
autorizado consigue
acceso a la información
y puede modificarla.
Ejemplos : cambios de
valores en un fichero de
datos, modificación del
contenido de un
mensaje
Confidencialidad:
La información sólo debe ser legible para los
autorizados.
Amenaza:
Intercepción: alguien no
autorizado (persona,
programa u ordenador)
consigue acceder a
cualquier parte de la
información.
Ejemplos : intervenciones de
las líneas para capturar
datos , copia ilícita de
ficheros o programas…
Disponibilidad:
La información debe estar disponible cuando
se necesita.
Amenaza:
Interrupción: si se inutiliza o
destruye alguna parte
del sistema o de la
información.
Ejemplos: destrucción de un
elemento hardware (un
disco duro), ruptura de
una línea de
comunicación ...
Autenticidad:
El usuario será responsable de modificaciones
que realice en la información.
Amenaza:
Fabricación: si alguien no
autorizado inserta objetos
falsos en el sistema.
Ejemplos: incorporación de
registros a un fichero…
Amenazas a la
seguridad y soluciones.
Amenazas. Soluciones.
Virus, gusanos,
troyanos, backdoors,
virus extorsionadores,
spear phishing .
Antivirus.
Intrusos: Bugs,
Spyware
Cortafuegos, anti-
spyware.
Relacionadas con el
correo electrónico:
Spam, Hoax.
-Anti-spam
-Actualización del software.
Virus.
Prevenir es mejor que curar.
 ¿Qué es?
Un software que tiene por
objeto alterar el
funcionamiento del
ordenador, sin el permiso o
el conocimiento del usuario.
 ¿Cómo actúa?
Reemplazan archivos por otros
infectados con su código.
Pueden destruir los datos
almacenados en un
ordenador.
Se propagan a través de un
software, no se replican a sí
mismos.
Gusanos.
• ¿Qué es?
Un software que tiene la
propiedad de
duplicarse a sí mismo.
Se instalan en partes del
ordenador
generalmente invisibles
al usuario.
• ¿Cómo actúa?
Reside en la memoria y se
duplica a sí mismo.
Causan problemas en la
red. Los gusanos envían
por la red entre
ordenadores copias de sí
mismos de unos a otros.
• ¿Cómo detectarlo?
Debido a su incontrolada
replicación, los recursos
del sistema se consumen y
el equipo pierde
velocidad.
Troyanos.
• ¿Qué es?
Un software que bajo una
apariencia inofensiva se
ejecuta de manera
oculta en el sistema y
permite el acceso
remoto de un usuario no
autorizado al sistema.
• ¿Cómo actúa?
No propagan la infección
por si mismos: necesitan
recibir instrucciones de
un individuo para realizar
su propósito.
Pueden ejecutar programas
desconocidos al iniciar el
ordenador, crear o borrar
archivos de forma
automática…•¿Cómo detectarlo?
No son visibles para el
usuario Difícil detección y
eliminación de forma
manual.
Otros virus.
• Backdoors.
Secuencia de código de
programación mediante
la cual el programador
puede acceder a un
programa.
Puede usarse con fines
maliciosos y para
espionaje.
• Virus extorsionadores.
Codifican archivos y piden
dinero para desbloquear
la información.
• Spear phishing
Atacar cuentas bancarias
en línea y otros sitios con
contraseñas e
información confidencial.
Intrusos.
Spyware: software que, de forma
encubierta, utiliza la conexión
a internet para extraer datos e
información sobre el contenido
del ordenador, pag. visitadas,
programas
Bugs, Agujeros en la seguridad:
Los intrusos pueden utilizar
ciertos errores de
programación para colarse en
equipos.
SOLUCIÓN: actualización del software. Anti-spyware.
En general: Acceden a un ordenador desde otro
equipo, para obtener información confidencial,
lanzar ataques, etc ...
Amenazas relacionadas
con el correo electrónico.
 Spam. Publicidad, correo
no deseado.
Solución: Anti-spam, filtros,…
• Hoax. Bulos, historias que
buscan conmovernos.
Solución: Fáciles de
detectar. Mal escritos,
registrados en google.
Antivirus
 Funciones:
- Bloqueo. Evita la intrusión
de agentes externos
malintencionados.
- Detección. Descubre la
presencia de virus en el
ordenador.
- Desinfección. Elimina virus
anteriormente detectados.
 Actúa: bajo demanda del
usuario o en tiempo real
(automáticamente).
 ¿Cómo conseguir un
antivirus?
- Página oficial, de pago.
- Gratuitos: AVG Free…
CortAfuegos
 Controla los puntos de
acceso y filtra los datos
que se transmiten por
ellos.
 Elimina intentos de
acceso no permitidos.
 El usuario configura
cuales son los
programas a los que
permite acceso a la
red y los agentes que
tienen acceso al
ordenador.
AlgunAs AfirmACiones
erróneAs Comunes ACerCA de
lA seguridAd. Mi sistema operativo no es importante para un craker:
Métodos de contagio se realizan por medio de programas
automáticos, no distinguen entre importante y no importante.
 Estoy protegido pues no abro archivos que no conozco:
Hay más formas de contagio.
 Como tengo antivirus estoy protegido:
Los antivirus no son capaces de detectar todas las formas de
contagio.
 Como dispongo de Cortafuegos no me contagio:
Las formas de infectarse en una red son múltiples. Unas
provienen directamente de accesos al sistema (de lo que
protege un firewall) y otras de conexiones que se realizan (de
las que no me protege).
medidAs importAntes de
seguridAd
-Tener sentido común al usar la red.
-Tener copias de seguridad: Archivos
personales y software.
-Empleo de sistemas operativos más
seguros: Linux.
-Actualizar antivirus.
-Usar contraseñas seguras.
-No proporcionar datos privados vía
Internet.

Más contenido relacionado

La actualidad más candente

Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion Lluvia Salgado Garcia
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónNardaT
 
amenazas de seguridad informatica
amenazas de seguridad informaticaamenazas de seguridad informatica
amenazas de seguridad informaticaMorelia_romero11
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informaticaanelismendoza
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaSol Ramea
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointalbertodelgado2000
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYenny Santiago
 
Seguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado ToscanoSeguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado Toscanocarmelacaballero
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaHECTOR IMBACHI LOSADA
 

La actualidad más candente (17)

Virus informáticos mantención
Virus informáticos mantenciónVirus informáticos mantención
Virus informáticos mantención
 
Kevin
KevinKevin
Kevin
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
amenazas de seguridad informatica
amenazas de seguridad informaticaamenazas de seguridad informatica
amenazas de seguridad informatica
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpoint
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
 
Seguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado ToscanoSeguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado Toscano
 
Seguridad Informtáica
Seguridad InformtáicaSeguridad Informtáica
Seguridad Informtáica
 
Garcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazasGarcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazas
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 

Similar a Riesgo electronico virus

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDjJerrys
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionrodolfoortizsosa
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicaC:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicacarmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática carmelacaballero
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 
cuestionario sobre virus informáticos
cuestionario sobre virus informáticos cuestionario sobre virus informáticos
cuestionario sobre virus informáticos DiannLuz
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 

Similar a Riesgo electronico virus (20)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Seguridad andrea 4ºc
Seguridad andrea 4ºcSeguridad andrea 4ºc
Seguridad andrea 4ºc
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicaC:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
cuestionario sobre virus informáticos
cuestionario sobre virus informáticos cuestionario sobre virus informáticos
cuestionario sobre virus informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 

Último (6)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 

Riesgo electronico virus

  • 2. CONTENIDOS  Requisitos y peligros para la seguridad.  Amenazas a la seguridad y soluciones.  Medidas importantes de seguridad.  Algunas afirmaciones erróneas.
  • 3. INTRODuCCIÓN  Seguridad: estado de cualquier tipo de información que nos indica que ese sistema está libre de peligro, daño o riesgo.  Peligro: todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. • Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. •En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de la Internet, para no permitir que su información sea comprometida.
  • 4. REquISITOS y pELIGROS pARA LA SEGuRIDAD  Características de la seguridad: Integridad, Confidencialidad, Disponibilidad, Autenticidad. • Tipos de amenazas : Modificación, intercepción, interrupción, fabricación.
  • 5. Integridad. La información sólo puede ser modificada por quien está autorizado y de manera controlada. Amenaza: Modificación: alguien no autorizado consigue acceso a la información y puede modificarla. Ejemplos : cambios de valores en un fichero de datos, modificación del contenido de un mensaje
  • 6. Confidencialidad: La información sólo debe ser legible para los autorizados. Amenaza: Intercepción: alguien no autorizado (persona, programa u ordenador) consigue acceder a cualquier parte de la información. Ejemplos : intervenciones de las líneas para capturar datos , copia ilícita de ficheros o programas…
  • 7. Disponibilidad: La información debe estar disponible cuando se necesita. Amenaza: Interrupción: si se inutiliza o destruye alguna parte del sistema o de la información. Ejemplos: destrucción de un elemento hardware (un disco duro), ruptura de una línea de comunicación ...
  • 8. Autenticidad: El usuario será responsable de modificaciones que realice en la información. Amenaza: Fabricación: si alguien no autorizado inserta objetos falsos en el sistema. Ejemplos: incorporación de registros a un fichero…
  • 9. Amenazas a la seguridad y soluciones. Amenazas. Soluciones. Virus, gusanos, troyanos, backdoors, virus extorsionadores, spear phishing . Antivirus. Intrusos: Bugs, Spyware Cortafuegos, anti- spyware. Relacionadas con el correo electrónico: Spam, Hoax. -Anti-spam -Actualización del software.
  • 10. Virus. Prevenir es mejor que curar.  ¿Qué es? Un software que tiene por objeto alterar el funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.  ¿Cómo actúa? Reemplazan archivos por otros infectados con su código. Pueden destruir los datos almacenados en un ordenador. Se propagan a través de un software, no se replican a sí mismos.
  • 11. Gusanos. • ¿Qué es? Un software que tiene la propiedad de duplicarse a sí mismo. Se instalan en partes del ordenador generalmente invisibles al usuario. • ¿Cómo actúa? Reside en la memoria y se duplica a sí mismo. Causan problemas en la red. Los gusanos envían por la red entre ordenadores copias de sí mismos de unos a otros. • ¿Cómo detectarlo? Debido a su incontrolada replicación, los recursos del sistema se consumen y el equipo pierde velocidad.
  • 12. Troyanos. • ¿Qué es? Un software que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. • ¿Cómo actúa? No propagan la infección por si mismos: necesitan recibir instrucciones de un individuo para realizar su propósito. Pueden ejecutar programas desconocidos al iniciar el ordenador, crear o borrar archivos de forma automática…•¿Cómo detectarlo? No son visibles para el usuario Difícil detección y eliminación de forma manual.
  • 13. Otros virus. • Backdoors. Secuencia de código de programación mediante la cual el programador puede acceder a un programa. Puede usarse con fines maliciosos y para espionaje. • Virus extorsionadores. Codifican archivos y piden dinero para desbloquear la información. • Spear phishing Atacar cuentas bancarias en línea y otros sitios con contraseñas e información confidencial.
  • 14. Intrusos. Spyware: software que, de forma encubierta, utiliza la conexión a internet para extraer datos e información sobre el contenido del ordenador, pag. visitadas, programas Bugs, Agujeros en la seguridad: Los intrusos pueden utilizar ciertos errores de programación para colarse en equipos. SOLUCIÓN: actualización del software. Anti-spyware. En general: Acceden a un ordenador desde otro equipo, para obtener información confidencial, lanzar ataques, etc ...
  • 15. Amenazas relacionadas con el correo electrónico.  Spam. Publicidad, correo no deseado. Solución: Anti-spam, filtros,… • Hoax. Bulos, historias que buscan conmovernos. Solución: Fáciles de detectar. Mal escritos, registrados en google.
  • 16. Antivirus  Funciones: - Bloqueo. Evita la intrusión de agentes externos malintencionados. - Detección. Descubre la presencia de virus en el ordenador. - Desinfección. Elimina virus anteriormente detectados.  Actúa: bajo demanda del usuario o en tiempo real (automáticamente).  ¿Cómo conseguir un antivirus? - Página oficial, de pago. - Gratuitos: AVG Free…
  • 17. CortAfuegos  Controla los puntos de acceso y filtra los datos que se transmiten por ellos.  Elimina intentos de acceso no permitidos.  El usuario configura cuales son los programas a los que permite acceso a la red y los agentes que tienen acceso al ordenador.
  • 18. AlgunAs AfirmACiones erróneAs Comunes ACerCA de lA seguridAd. Mi sistema operativo no es importante para un craker: Métodos de contagio se realizan por medio de programas automáticos, no distinguen entre importante y no importante.  Estoy protegido pues no abro archivos que no conozco: Hay más formas de contagio.  Como tengo antivirus estoy protegido: Los antivirus no son capaces de detectar todas las formas de contagio.  Como dispongo de Cortafuegos no me contagio: Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos al sistema (de lo que protege un firewall) y otras de conexiones que se realizan (de las que no me protege).
  • 19. medidAs importAntes de seguridAd -Tener sentido común al usar la red. -Tener copias de seguridad: Archivos personales y software. -Empleo de sistemas operativos más seguros: Linux. -Actualizar antivirus. -Usar contraseñas seguras. -No proporcionar datos privados vía Internet.