SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
UNIVERSIDAD TÉCNICA DE MACHALA
NOMBRE: Christopher Rene Guamán.
CURSO: Primero “A”
FECHA: 06/01/2018
SEGURIDAD INFORMÁTICA
Definición.
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad
de la información almacenada en un sistema informático. De todas formas, no existe ninguna
técnica que permita asegurar la inviolabilidad de un sistema.
Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de
software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas
pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como
un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos
sistemas).
En el caso de los virus hay que subrayar que en la actualidad es
amplísima la lista de ellos que existen y que pueden vulnerar de
manera palpable cualquier equipo o sistema informático. Así,
por ejemplo, nos encontramos con los llamados virus residentes
que son aquellos que se caracterizan por el hecho de que se
hallan ocultos en lo que es la memoria RAM y eso les da la
oportunidad de interceptar y de controlar las distintas
operaciones que se realizan en el ordenador en cuestión
llevando a cabo la infección de programas o carpetas que
formen parte fundamental de aquellas.
De la misma forma también están los conocidos virus de acción
directa que son aquellos que lo que hacen es ejecutarse
rápidamente y extenderse por todo el equipo trayendo consigo el
contagio de todo lo que encuentren a su paso.
Los virus cifrados, los de
arranque, los del fichero o los sobreescritura son igualmente
otros de los peligros contagiosos más importantes que
pueden afectar a nuestro ordenador.
Entre las herramientas más usuales de la seguridad
informática, se encuentran los programas antivirus, los
cortafuegos o firewalls, la encriptación de la información y el
uso de contraseñas (passwords).
Herramientas todas ellas de gran utilidad como también lo son los conocidos sistemas de detección
de intrusos, también conocidos como anti-spyware. Se trata de programas o aplicaciones gracias a
los cuales se puede detectar de manera inmediata lo que son esos programas espías que se
encuentran en nuestro sistema informático y que lo que realizan es una recopilación de información
del mismo para luego ofrecérsela a un dispositivo externo sin contar con nuestra autorización en
ningún momento. Entre este tipo de espías destaca, por ejemplo, Gator.
Un sistema seguro debe ser íntegro (con información modificablesólo por las personas autorizadas),
confidencial (los datos tienen que ser legibles únicamente para los usuarios autorizados), irrefutable
(el usuario no debe poder negar las acciones que realizó) y tener buena disponibilidad (debe ser
estable).
De todas formas, como en la mayoría de los ámbitos de la seguridad, lo esencial sigue siendo la
capacitación de los usuarios. Una persona que conoce cómo protegerse de las amenazas sabrá
utilizar sus recursos de la mejor manera posible para evitar ataques o accidentes.
En otras palabras, puede decirse que la seguridad informática busca garantizar que los recursos de
un sistema de información sean utilizados tal como una organización o un usuario lo ha decidido,
sin intromisiones.
Si todavía no se infectó, aquí van
los 10 consejos o tips más
importantes para tener muy en
cuenta:
1. Cuidado con los archivos VBS
No abrir archivos cuya extensión sea VBS (Visual Basic
Script es un lenguaje que permite ejecutar rutinas dentro de
la PC) a menos que se esté absolutamente seguro que el
mail viene de una persona confiable y que haya indicado
previamente sobre el envío.
2.No esconder extensiones de archivos tipos
de programa conocidos.
Todos los sistemas operativos Windows, por
predeterminación, esconden la extensión de
archivos conocidos en el Explorador de Windows.
Ésta característica puede ser usada por los
diseñadores de virus y hackers para disfrazar
programas maliciosos como si fueran otra
extensión de archivo. Por eso los usuarios, son
engañados, y cliquean el archivo de “texto” y sin
darse cuenta ejecutan el archivo malicioso.
3. Configurar la seguridad de Internet Explorer como
mínimo a "Media"
Para activar esta función hay que abrir el navegador, ir a
Herramientas, Opciones de Internet, Seguridad. Después
elegir la zona correspondiente (en este caso Internet) y un
clic en el botón Nivel Personalizado: allí hay que
seleccionar Configuración Media o Alta, según el riesgo
que sienta el usuario en ese momento. Aceptar y listo.
4. Instalar un buen firewall
Otra opción muy recomendable para
aumentar la seguridad. Puede bajarse
alguno gratuito o configurar el del sistema
operativo (especialmente si se cuenta con
Windows XP). Esta es una lista con los
mejores firewall.
5. Hacer copias de seguridad
Un camino es subir periódicamente los archivos más vitales a
Internet. En la Web existen “bauleras” muy fáciles de usar
para guardar lejos de la PC la información más importante y
que puede devorada por algún virus. El otro camino es realizar
copias de seguridad de esos archivos o carpetas en zips,
discos, disquetes o cualquier otra plataforma para copiar.
6.Actualizar el sistema operativo
Fundamental para aumentar al máximo la seguridad ante eventuales ataques víricos ya que
muchos de los gusanos que recorren el mundo buscan, especialmente, los agujeros de seguridad
de muchos de los productos de Microsoft. Para ello esta empresa ofrece periódicamente
actualizaciones “críticas” para descargar y si el usuario el algo vago para buscarlas, se puede
configurar Windows para que las descargue en forma automática.
7. Cuidado con los archivos que llegan por email
Al recibir un nuevo mensaje de correo electrónico,
analizarlo con el antivirus antes de abrirlo, aunque conozca
al remitente. En los últimos meses, muchos virus se
activaron porque los usuarios abrían los archivos adjuntos
de los emails. Es preferible guardar los archivos en el disco
local y luego rastrearlo con un antivirus actualizado (En vez
de hacer doble click sobre el archivo adjunto del email
entrante).
8. El chat, otra puerta de entrada
En las salas de chat es muy común enviar archivos de todo tipo a través del sistema DDC. Si se
recibe uno que no se solicitó o de origen desconocido jamás aceptarlo por más interesante que
parezca.
9. Otros consejos
Prestar mucha atención si los archivos aumentan de tamaño
inesperadamente o aparecen avisos extraños de Windows.
También evitar descargar programas desde sitios de Internet
que despierten sospechas o desconocidos.
10. Y por supuesto, actualizar el antivirus
Hoy en día existen buenos antivirus pagos y gratuitos. En
ambos casos se actualizan automáticamente, por lo que la gran
mayoría ya dispone del parche para el peligroso MyDoom en
todas sus variantes. En la próxima página, una selección con los
mejores antivirus en Terra Downloads.

Más contenido relacionado

La actualidad más candente

Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyesobepdiana
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyesobepdiana
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEduardo1601
 
seguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirusseguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirusAdii Galmix
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel maciasOnce Redes
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticosErick Contreras
 
Luis calderon byron melara!
Luis calderon byron melara!Luis calderon byron melara!
Luis calderon byron melara!birolooo
 

La actualidad más candente (16)

Medidas seguridad informática
Medidas seguridad informáticaMedidas seguridad informática
Medidas seguridad informática
 
Presentación
PresentaciónPresentación
Presentación
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
antivirus
antivirusantivirus
antivirus
 
seguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirusseguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirus
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel macias
 
Antivirus
AntivirusAntivirus
Antivirus
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticos
 
Luis calderon byron melara!
Luis calderon byron melara!Luis calderon byron melara!
Luis calderon byron melara!
 

Similar a Seguridad informatica (1)

Similar a Seguridad informatica (1) (20)

Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridad
SeguridadSeguridad
Seguridad
 
G4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptxG4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptx
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
tecnología e informática
tecnología e informática tecnología e informática
tecnología e informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación1
Presentación1Presentación1
Presentación1
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
Seguridad de la información - Virus
Seguridad de la información - VirusSeguridad de la información - Virus
Seguridad de la información - Virus
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
Presentacion
PresentacionPresentacion
Presentacion
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 

Más de chrisrgt1999

Diarios legislacion
Diarios legislacionDiarios legislacion
Diarios legislacionchrisrgt1999
 
Nuevo documento 2020 02-21 19.12.39
Nuevo documento 2020 02-21 19.12.39Nuevo documento 2020 02-21 19.12.39
Nuevo documento 2020 02-21 19.12.39chrisrgt1999
 
Portafolio de legislacion mercantil
Portafolio de legislacion mercantilPortafolio de legislacion mercantil
Portafolio de legislacion mercantilchrisrgt1999
 
Portafolio de matematica financiera
Portafolio de matematica financiera Portafolio de matematica financiera
Portafolio de matematica financiera chrisrgt1999
 
CAES MATEMÁTICAS FINANCIERAS
CAES MATEMÁTICAS FINANCIERASCAES MATEMÁTICAS FINANCIERAS
CAES MATEMÁTICAS FINANCIERASchrisrgt1999
 
Matematicassyllabus
MatematicassyllabusMatematicassyllabus
Matematicassyllabuschrisrgt1999
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticachrisrgt1999
 
Herramientas INFORMATICAS PDF
Herramientas INFORMATICAS PDFHerramientas INFORMATICAS PDF
Herramientas INFORMATICAS PDFchrisrgt1999
 
Herramientas informáticas
Herramientas informáticasHerramientas informáticas
Herramientas informáticaschrisrgt1999
 
Formas funcionales de los modelos de regresión
Formas funcionales de los modelos de regresiónFormas funcionales de los modelos de regresión
Formas funcionales de los modelos de regresiónchrisrgt1999
 

Más de chrisrgt1999 (15)

Diarios legislacion
Diarios legislacionDiarios legislacion
Diarios legislacion
 
Nuevo documento 2020 02-21 19.12.39
Nuevo documento 2020 02-21 19.12.39Nuevo documento 2020 02-21 19.12.39
Nuevo documento 2020 02-21 19.12.39
 
Imprimirsyllabus
ImprimirsyllabusImprimirsyllabus
Imprimirsyllabus
 
Portafolio de legislacion mercantil
Portafolio de legislacion mercantilPortafolio de legislacion mercantil
Portafolio de legislacion mercantil
 
Portafolio de matematica financiera
Portafolio de matematica financiera Portafolio de matematica financiera
Portafolio de matematica financiera
 
CAES MATEMÁTICAS FINANCIERAS
CAES MATEMÁTICAS FINANCIERASCAES MATEMÁTICAS FINANCIERAS
CAES MATEMÁTICAS FINANCIERAS
 
Matematicassyllabus
MatematicassyllabusMatematicassyllabus
Matematicassyllabus
 
Portafolio
Portafolio Portafolio
Portafolio
 
Portafolio
Portafolio Portafolio
Portafolio
 
Diarios chris
Diarios chrisDiarios chris
Diarios chris
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Herramientas INFORMATICAS PDF
Herramientas INFORMATICAS PDFHerramientas INFORMATICAS PDF
Herramientas INFORMATICAS PDF
 
Herramientas
HerramientasHerramientas
Herramientas
 
Herramientas informáticas
Herramientas informáticasHerramientas informáticas
Herramientas informáticas
 
Formas funcionales de los modelos de regresión
Formas funcionales de los modelos de regresiónFormas funcionales de los modelos de regresión
Formas funcionales de los modelos de regresión
 

Último

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (19)

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Seguridad informatica (1)

  • 1. UNIVERSIDAD TÉCNICA DE MACHALA NOMBRE: Christopher Rene Guamán. CURSO: Primero “A” FECHA: 06/01/2018 SEGURIDAD INFORMÁTICA Definición. La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema. Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como
  • 2. un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas). En el caso de los virus hay que subrayar que en la actualidad es amplísima la lista de ellos que existen y que pueden vulnerar de manera palpable cualquier equipo o sistema informático. Así, por ejemplo, nos encontramos con los llamados virus residentes que son aquellos que se caracterizan por el hecho de que se hallan ocultos en lo que es la memoria RAM y eso les da la oportunidad de interceptar y de controlar las distintas operaciones que se realizan en el ordenador en cuestión llevando a cabo la infección de programas o carpetas que formen parte fundamental de aquellas. De la misma forma también están los conocidos virus de acción directa que son aquellos que lo que hacen es ejecutarse rápidamente y extenderse por todo el equipo trayendo consigo el contagio de todo lo que encuentren a su paso. Los virus cifrados, los de arranque, los del fichero o los sobreescritura son igualmente otros de los peligros contagiosos más importantes que pueden afectar a nuestro ordenador. Entre las herramientas más usuales de la seguridad informática, se encuentran los programas antivirus, los cortafuegos o firewalls, la encriptación de la información y el uso de contraseñas (passwords). Herramientas todas ellas de gran utilidad como también lo son los conocidos sistemas de detección de intrusos, también conocidos como anti-spyware. Se trata de programas o aplicaciones gracias a los cuales se puede detectar de manera inmediata lo que son esos programas espías que se encuentran en nuestro sistema informático y que lo que realizan es una recopilación de información del mismo para luego ofrecérsela a un dispositivo externo sin contar con nuestra autorización en ningún momento. Entre este tipo de espías destaca, por ejemplo, Gator. Un sistema seguro debe ser íntegro (con información modificablesólo por las personas autorizadas), confidencial (los datos tienen que ser legibles únicamente para los usuarios autorizados), irrefutable
  • 3. (el usuario no debe poder negar las acciones que realizó) y tener buena disponibilidad (debe ser estable). De todas formas, como en la mayoría de los ámbitos de la seguridad, lo esencial sigue siendo la capacitación de los usuarios. Una persona que conoce cómo protegerse de las amenazas sabrá utilizar sus recursos de la mejor manera posible para evitar ataques o accidentes. En otras palabras, puede decirse que la seguridad informática busca garantizar que los recursos de un sistema de información sean utilizados tal como una organización o un usuario lo ha decidido, sin intromisiones.
  • 4. Si todavía no se infectó, aquí van los 10 consejos o tips más importantes para tener muy en cuenta: 1. Cuidado con los archivos VBS No abrir archivos cuya extensión sea VBS (Visual Basic Script es un lenguaje que permite ejecutar rutinas dentro de la PC) a menos que se esté absolutamente seguro que el mail viene de una persona confiable y que haya indicado previamente sobre el envío.
  • 5. 2.No esconder extensiones de archivos tipos de programa conocidos. Todos los sistemas operativos Windows, por predeterminación, esconden la extensión de archivos conocidos en el Explorador de Windows. Ésta característica puede ser usada por los diseñadores de virus y hackers para disfrazar programas maliciosos como si fueran otra extensión de archivo. Por eso los usuarios, son engañados, y cliquean el archivo de “texto” y sin darse cuenta ejecutan el archivo malicioso. 3. Configurar la seguridad de Internet Explorer como mínimo a "Media" Para activar esta función hay que abrir el navegador, ir a Herramientas, Opciones de Internet, Seguridad. Después elegir la zona correspondiente (en este caso Internet) y un clic en el botón Nivel Personalizado: allí hay que seleccionar Configuración Media o Alta, según el riesgo que sienta el usuario en ese momento. Aceptar y listo.
  • 6. 4. Instalar un buen firewall Otra opción muy recomendable para aumentar la seguridad. Puede bajarse alguno gratuito o configurar el del sistema operativo (especialmente si se cuenta con Windows XP). Esta es una lista con los mejores firewall. 5. Hacer copias de seguridad Un camino es subir periódicamente los archivos más vitales a Internet. En la Web existen “bauleras” muy fáciles de usar para guardar lejos de la PC la información más importante y que puede devorada por algún virus. El otro camino es realizar copias de seguridad de esos archivos o carpetas en zips, discos, disquetes o cualquier otra plataforma para copiar. 6.Actualizar el sistema operativo Fundamental para aumentar al máximo la seguridad ante eventuales ataques víricos ya que muchos de los gusanos que recorren el mundo buscan, especialmente, los agujeros de seguridad de muchos de los productos de Microsoft. Para ello esta empresa ofrece periódicamente actualizaciones “críticas” para descargar y si el usuario el algo vago para buscarlas, se puede configurar Windows para que las descargue en forma automática.
  • 7. 7. Cuidado con los archivos que llegan por email Al recibir un nuevo mensaje de correo electrónico, analizarlo con el antivirus antes de abrirlo, aunque conozca al remitente. En los últimos meses, muchos virus se activaron porque los usuarios abrían los archivos adjuntos de los emails. Es preferible guardar los archivos en el disco local y luego rastrearlo con un antivirus actualizado (En vez de hacer doble click sobre el archivo adjunto del email entrante). 8. El chat, otra puerta de entrada En las salas de chat es muy común enviar archivos de todo tipo a través del sistema DDC. Si se recibe uno que no se solicitó o de origen desconocido jamás aceptarlo por más interesante que parezca.
  • 8. 9. Otros consejos Prestar mucha atención si los archivos aumentan de tamaño inesperadamente o aparecen avisos extraños de Windows. También evitar descargar programas desde sitios de Internet que despierten sospechas o desconocidos. 10. Y por supuesto, actualizar el antivirus Hoy en día existen buenos antivirus pagos y gratuitos. En ambos casos se actualizan automáticamente, por lo que la gran mayoría ya dispone del parche para el peligroso MyDoom en todas sus variantes. En la próxima página, una selección con los mejores antivirus en Terra Downloads.