Buscadores, SEM SEO: el desafío de ser visto en la web
Seguridad Informatica
1.
2. Con la llegada de los ordenadores se
produce “la revolución de la información”, por
ello es difícil encontrar un negocio o empresa
que no esté informatizado o no mantenga sus
datos en soportes informáticos.
El problema es que los sistemas
informáticos son susceptibles de ataques de
virus, averías, accesos no autorizados, etc.
que pueden dejar el sistema afectado. Para
poder hacer frente a todos estos factores deben
desarrollarse medidas o planes de seguridad
que permitan, en la medida de lo posible,
eliminar
los riesgos potenciales.
3. Se entiende por seguridad la característica de cualquier sistema informático o no.
Como esta característica es difícil de conseguir se habla de finalidad. Por tanto se habla de
sistemas fiables en lugar de hacerlo de sistemas seguros.
La seguridad persigue:
confidencialidad.
Integridad.
Disponibilidad.
6. Son programas que pueden dañar el sistema.
Pueden ser:
, como:
- Virus.
- Malware.
- Accesos no autorizados por puertas traseras,
que se crean en aplicaciones grandes o
sistemas operativos para facilitar tareas de
mantenimiento, y que son descubiertas por
los atacantes.
. Los bugs o agujeros
son errores cometidos de forma involuntaria
por
los programadores de sistemas o aplicaciones.
Estos errores pueden ser aprovechados
para dañar el sistema.
7.
8.
9. ANTIVIRUS Un antivirus es un programa que
detecta, bloquea y elimina
malware.
Aunque se sigue utilizando la
palabra antivirus, estos
programas han
evolucionado y son capaces de
detectar y eliminar, no solo virus,
sino
también códigos maliciosos
como gusanos, troyanos,
espías, etc.
10.
11. CUIDADO CON EL CORREO.
Mensajes simulando ser entidades
bancarias que solicitan las claves de
usuario.
E-mail que contienen cadenas
solidarias de ayuda o denuncia y que
van acumulando
Mensajes con archivos, como
fondos de pantalla, imágenes,
programas, etc.
Premios, bonos descuentos, viajes
regalados, etc.
El correo o e-mail suele ser una
de las fuentes de virus para el
ordenador. Solo por leer el
contenido de un mensaje de
procedencia
dudosa no se infecta el
ordenador, ya que para activar
cualquier amenaza oculta en él
suele ser
necesario abrir algún fichero que
lo contenga.