SlideShare una empresa de Scribd logo
1 de 13
 1. Un error de dedo puede revelar el secreto de la compañía Algunos de los problemas de seguridad
que prevalecen son resultado de pequeños hábitos tecnológicos que pueden evitarse fácilmente Por
ejemplo, imagine cuánta pérdida de información se podría evitar si a los usuarios se les enseñara a
desactivar la función “autocompletar” de Microsoft Outlook y otros sistemas de mensajería.
 2. La gente da sus contraseñas y otros secretos sin pensarlo. Muchas veces, los usuarios internos de
una empresa (y no los externos) son los responsables de hacer públicas las contraseñas e información
personal que facilita a los atacantes infiltrarse en los sistemas y redes de los empleados y crear un caos
y manchar su nombre. A pesar de que la gente es instruida acerca de situaciones como el phishing,
programas de spyware y sitios web hackeados, muchos usuarios aún proporcionan información
delicada cuando se les solicita, sin darse cuenta que esa información puede usarse maliciosamente.
 3. Un socio se vuelve confianzudo con su información Otro error común entre los usuarios radica en
asumir que está bien mandar información delicada, tales como datos de recursos humanos a socios de
negocios o proveedores de servicios outsourcing. Esto resulta peor cuando el mensaje no está
encriptado. El error radica en asumir que las personas de la empresa de outsourcing de recursos
humanos no divulgarán la información o la almacenarán de manera insegura en sus laptops.
 4. Algunas aplicaciones web pueden ser portales para fugas y ladrones Un comportamiento común
que lleva a muchos problemas de seguridad incluye el uso de correo web o permitir que los
empleados tengan acceso, en la red de la empresa, a servicios de descarga de música o intercambio de
archivos. Algunas de esas aplicaciones web brincan los filtros de seguridad, como en el caso del correo
web o abren un canal al exterior que puede trae virus o algo peor al interior de su organización. Y si
sus empleados llevan trabajo a casa, resulta peor pues los riesgos se multiplican. Si usan las
computadoras de la empresa y además realizan actividades personales por la web, esas computadoras
podrían estar en peligro. Si llevan datos a casa, el riesgo es que se pierdan o sean robados.
 5. Esperar que no suceda lo peor no ayuda, sólo es peor. Nadie desea tener una brecha de seguridad,
pero se debe actuar como si se fuera a tener una. Cada empresa puede tomar medidas para aminorar
el impacto que puede ocasionar una brecha de seguridad. Desafortunadamente algunas empresas
esperan hasta que es demasiado tarde para probar estrategias de respuesta. Cada compañía debe tener
registros del flujo de información, desde quién tuvo acceso a qué, cuándo y qué sistema se utilizó. El
error más común que se observa es no registrar lo que sucede.
 6. Evitar la responsabilidad sólo empeora las cosas Las compañías fracasan en solucionar los
problemas de seguridad al no nombrar a una persona encargada del problema, o a un pequeño grupo.
En algunas compañías, la práctica de “pasar la bolita” es muy común, mientras otras compañías
involucran a tantas personas que se convierten en un estorbo para la investigación. Generalmente
nadie está a cargo.
 7. El manejo inadecuado del problema puede dar aviso al perpetrador Las compañías usualmente no
logran plantear bien el problema de seguridad, lo que hace más difícil seguir una línea de
investigación mientras los empleados averiguan sobre un incidente e inmediatamente tratan de
proteger sus propios intereses y borran sus pasos.
 8. Confiar en la panacea tecnológica oculta las amenazas reales Las compañías usualmente creen que
instalar determinada tecnología es una cura milagrosa o una solución rápida y la realidad es que no es
ninguna de las dos. La gente piensa que acciones simples como el instalar antivirus, parches y realizar
diagnósticos de vulnerabilidad es suficiente Las compañías creen que tomando estas acciones no se
necesitará de más trabajo.
 9. Invertir cantidades impensables desperdicia recursos que podrían necesitarse para enfrentar
amenazas serias Muchas empresas gastan la misma cantidad de recursos en proteger sus sistemas de
TI ante amenazas con niveles de peligro totalmente distintos. Muchos suelen tomar las distintas
amenazas por igual. Utilizan los mismos recursos para enfrentar una amenaza pequeña que utilizan
cinco personas que una aplicación en línea que utilizan todos los usuarios.
 10. No guardar la información errónea En otra situación común, que indica desastre por todos lados,
radica en que muchas compañías que procesan tarjetas de crédito y débito almacenan registros sin
darse cuenta. Esto puede desatar brechas de seguridad que afectan al cliente. Lo peor de todo esto
radica en que estas empresas no se dan cuenta que están almacenando la información errónea que
puede ser utilizada por un hacker un mal empleado que puede incluso falsificar una tarjeta. Las
compañías deben asegurarse de almacenar sólo la información necesaria.
 http://www.computerworldmexico.mx/Articulos/16018.htm
Seguridad informática
 La seguridad informática es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo relacionado con esta y,
especialmente, la información contenida o circulante. Para ello existen una serie de
estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para
minimizar los posibles riesgos a la infraestructura o a la información.
 Las amenazas pueden ser causadas por:
 Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En
algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los
casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones
innecesarias, etc.
 Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los
recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo
una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un
virus informático, un gusano informático, un troyano, una bomba lógica, un programa
espía o spyware, en general conocidos como malware.
 Errores de programación: La mayoría de los errores de programación que se pueden
considerar como una amenaza informática es por su condición de poder ser usados
como exploits por loscrackers, aunque se dan casos donde el mal desarrollo es, en sí
mismo, una amenaza. La actualización de parches de los sistemas operativos y
aplicaciones permite evitar este tipo de amenazas.
 Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están
autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).
 Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención
derivan a la pérdida del material o de los archivos.
 Personal técnico interno: técnicos de sistemas, administradores de bases de datos,
técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son:
disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.
 Fallos electrónicos o lógicos de los sistemas informáticos en general.
 Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.
 Algunas veces los virus deben quitarse manualmente. Esto se
puede convertir en un proceso técnico que sólo se debería realizar
si tienes experiencia con el registro de Windows y sabes cómo ver
y borrar los archivos del sistema y el programa de Windows.
 En primer lugar, identifica el virus por su nombre al ejecutar tu
programa antivirus. Si no tienes un programa antivirus o si el
programa no detecta el virus, podrás identificarlo si observas
indicios de su comportamiento. Escribe las palabras de los
mensajes que se muestran o si recibiste el virus por correo
electrónico, escribe la línea del asunto o el nombre del archivo
adjunto al mensaje. A continuación busca el sitio web del
proveedor del antivirus para referencias para esos indicios
específicos que escribiste para intentar encontrar el nombre del
virus y las instrucciones para quitarlo.
Recuperación y prevención
 Después de eliminar el virus, probablemente debas instalar
algunos programas o restaurar la información que se perdió.
Hacer copias de seguridad periódicas de los archivos puede
ayudarte a evitar la pérdida de datos si el equipo se infecta de
nuevo.
 AVG (antivirus)
 AVG es un software antivirus desarrollado por la empresa checa AVG
Technologies, disponible para sistemas operativos Windows y Linux, entre otros.
 El nombre comercial para el software de seguridad de AVG Technologies es AVG,
el cual proviene de su primer producto, Anti-Virus Guard.1 AVG Technologies es
una empresa privada checa formada en enero de 1991 por Gritzbach y Tomas
Hofer. A principios de septiembre de 2005, la empresa fue comprada por Intel
Corporation. El 19 de abril de 2006, la red ewido se hizo parte del grupo de AVG
Technologies
 Avast es un software antivirus de la firma checa AVAST Software. Cuenta con
varias versiones, que cubren desde el usuario doméstico hasta el corporativo.
 Acerca de AVAST Software
 AVAST Software es una compañía cuya base está en Praga (República Checa).
Fundada en 1991 por Eduard Kucera y Pavel Baudis, la compañía es mundialmente
conocida por su antivirus avast!, especialmente porque apostaron casi desde el
principio por crear una versión totalmente gratuita de éste para usuarios
domésticos.
 Avira es una compañía de seguridad informática alemana. Sus aplicaciones
antivirus están basadas en el motor AntiVir, lanzado en 1988, comúnmente
llamado Luke Filewalker. Se fundó bajo el nombre de "H+BEDV Datentechnik
GmbH". Una de sus aplicaciones antivirus, AntiVir PersonalEdition Classic,
multiplataforma (mac, windows, linux) y es gratuita para uso personal. El motor
de Avira ha sido licenciado al antivirus Ashampoo y Webroot WebWasher.
Seguridad informatica
Seguridad informatica

Más contenido relacionado

La actualidad más candente

Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónTensor
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYEJAJAYE
 
Plan de contingencia para la empresa atoland S.A.
Plan de contingencia para la empresa atoland S.A.Plan de contingencia para la empresa atoland S.A.
Plan de contingencia para la empresa atoland S.A.GwenWake
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPablo
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniRoggerArmas
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónNardaT
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática Steed10
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaLORENAJUYAR
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 

La actualidad más candente (18)

Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Client Side Exploration
Client Side ExplorationClient Side Exploration
Client Side Exploration
 
Plan de contingencia para la empresa atoland S.A.
Plan de contingencia para la empresa atoland S.A.Plan de contingencia para la empresa atoland S.A.
Plan de contingencia para la empresa atoland S.A.
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 

Destacado

Calentamiento Global
Calentamiento GlobalCalentamiento Global
Calentamiento Globalfrejip
 
Las tics Sede el Siquila
Las tics Sede el SiquilaLas tics Sede el Siquila
Las tics Sede el Siquilasandyevelin
 
Presentación proyectos de_aula_cuero_tendido
Presentación proyectos de_aula_cuero_tendidoPresentación proyectos de_aula_cuero_tendido
Presentación proyectos de_aula_cuero_tendidoedicami2320
 
Joomla artikel test
Joomla artikel testJoomla artikel test
Joomla artikel testddhermawan
 
Proyectos de ley progresistas
Proyectos de ley progresistasProyectos de ley progresistas
Proyectos de ley progresistasFelPalma
 
Fem teatre: els relats de ciència-ficció
Fem teatre: els relats de ciència-ficcióFem teatre: els relats de ciència-ficció
Fem teatre: els relats de ciència-ficcióAna Gutiérrez
 
Sample soalan pksr22010
Sample soalan pksr22010Sample soalan pksr22010
Sample soalan pksr22010RAPIAH MOHAMED
 
Cuadro manuel m. 21 marzo2
Cuadro manuel m. 21 marzo2Cuadro manuel m. 21 marzo2
Cuadro manuel m. 21 marzo2LEONLEY
 
apps mas populares para android
apps mas populares para androidapps mas populares para android
apps mas populares para androidMaricruz94
 
Ordenagailuaren desmontaketa
Ordenagailuaren desmontaketaOrdenagailuaren desmontaketa
Ordenagailuaren desmontaketaaioritaa98
 
Sexo De Las Moscas
Sexo De Las MoscasSexo De Las Moscas
Sexo De Las Moscaspaquitaguapa
 
Issaquah High Streets Seattle, WA
Issaquah High Streets  Seattle, WAIssaquah High Streets  Seattle, WA
Issaquah High Streets Seattle, WAjeffarsenault
 
Samy y Yerimar
Samy y YerimarSamy y Yerimar
Samy y YerimarAyyelen
 

Destacado (17)

Calentamiento Global
Calentamiento GlobalCalentamiento Global
Calentamiento Global
 
Print 3
Print 3Print 3
Print 3
 
Las tics Sede el Siquila
Las tics Sede el SiquilaLas tics Sede el Siquila
Las tics Sede el Siquila
 
IBIZA
IBIZAIBIZA
IBIZA
 
Presentación proyectos de_aula_cuero_tendido
Presentación proyectos de_aula_cuero_tendidoPresentación proyectos de_aula_cuero_tendido
Presentación proyectos de_aula_cuero_tendido
 
Joomla artikel test
Joomla artikel testJoomla artikel test
Joomla artikel test
 
Proyectos de ley progresistas
Proyectos de ley progresistasProyectos de ley progresistas
Proyectos de ley progresistas
 
Fem teatre: els relats de ciència-ficció
Fem teatre: els relats de ciència-ficcióFem teatre: els relats de ciència-ficció
Fem teatre: els relats de ciència-ficció
 
Sample soalan pksr22010
Sample soalan pksr22010Sample soalan pksr22010
Sample soalan pksr22010
 
Cuadro manuel m. 21 marzo2
Cuadro manuel m. 21 marzo2Cuadro manuel m. 21 marzo2
Cuadro manuel m. 21 marzo2
 
Neurotrasmisores
NeurotrasmisoresNeurotrasmisores
Neurotrasmisores
 
apps mas populares para android
apps mas populares para androidapps mas populares para android
apps mas populares para android
 
Ordenagailuaren desmontaketa
Ordenagailuaren desmontaketaOrdenagailuaren desmontaketa
Ordenagailuaren desmontaketa
 
Sexo De Las Moscas
Sexo De Las MoscasSexo De Las Moscas
Sexo De Las Moscas
 
Issaquah High Streets Seattle, WA
Issaquah High Streets  Seattle, WAIssaquah High Streets  Seattle, WA
Issaquah High Streets Seattle, WA
 
Samy y Yerimar
Samy y YerimarSamy y Yerimar
Samy y Yerimar
 
La buena tierra
La buena tierraLa buena tierra
La buena tierra
 

Similar a Seguridad informatica

Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en InternetStiv Berrones
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica Anita Blacio
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMini0986
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windowsazrahim
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011tecnodelainfo
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAsara sanchez
 

Similar a Seguridad informatica (20)

Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
5to
5to5to
5to
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
seguridad
seguridadseguridad
seguridad
 

Seguridad informatica

  • 1.
  • 2.  1. Un error de dedo puede revelar el secreto de la compañía Algunos de los problemas de seguridad que prevalecen son resultado de pequeños hábitos tecnológicos que pueden evitarse fácilmente Por ejemplo, imagine cuánta pérdida de información se podría evitar si a los usuarios se les enseñara a desactivar la función “autocompletar” de Microsoft Outlook y otros sistemas de mensajería.  2. La gente da sus contraseñas y otros secretos sin pensarlo. Muchas veces, los usuarios internos de una empresa (y no los externos) son los responsables de hacer públicas las contraseñas e información personal que facilita a los atacantes infiltrarse en los sistemas y redes de los empleados y crear un caos y manchar su nombre. A pesar de que la gente es instruida acerca de situaciones como el phishing, programas de spyware y sitios web hackeados, muchos usuarios aún proporcionan información delicada cuando se les solicita, sin darse cuenta que esa información puede usarse maliciosamente.  3. Un socio se vuelve confianzudo con su información Otro error común entre los usuarios radica en asumir que está bien mandar información delicada, tales como datos de recursos humanos a socios de negocios o proveedores de servicios outsourcing. Esto resulta peor cuando el mensaje no está encriptado. El error radica en asumir que las personas de la empresa de outsourcing de recursos humanos no divulgarán la información o la almacenarán de manera insegura en sus laptops.  4. Algunas aplicaciones web pueden ser portales para fugas y ladrones Un comportamiento común que lleva a muchos problemas de seguridad incluye el uso de correo web o permitir que los empleados tengan acceso, en la red de la empresa, a servicios de descarga de música o intercambio de archivos. Algunas de esas aplicaciones web brincan los filtros de seguridad, como en el caso del correo web o abren un canal al exterior que puede trae virus o algo peor al interior de su organización. Y si sus empleados llevan trabajo a casa, resulta peor pues los riesgos se multiplican. Si usan las computadoras de la empresa y además realizan actividades personales por la web, esas computadoras podrían estar en peligro. Si llevan datos a casa, el riesgo es que se pierdan o sean robados.
  • 3.  5. Esperar que no suceda lo peor no ayuda, sólo es peor. Nadie desea tener una brecha de seguridad, pero se debe actuar como si se fuera a tener una. Cada empresa puede tomar medidas para aminorar el impacto que puede ocasionar una brecha de seguridad. Desafortunadamente algunas empresas esperan hasta que es demasiado tarde para probar estrategias de respuesta. Cada compañía debe tener registros del flujo de información, desde quién tuvo acceso a qué, cuándo y qué sistema se utilizó. El error más común que se observa es no registrar lo que sucede.  6. Evitar la responsabilidad sólo empeora las cosas Las compañías fracasan en solucionar los problemas de seguridad al no nombrar a una persona encargada del problema, o a un pequeño grupo. En algunas compañías, la práctica de “pasar la bolita” es muy común, mientras otras compañías involucran a tantas personas que se convierten en un estorbo para la investigación. Generalmente nadie está a cargo.  7. El manejo inadecuado del problema puede dar aviso al perpetrador Las compañías usualmente no logran plantear bien el problema de seguridad, lo que hace más difícil seguir una línea de investigación mientras los empleados averiguan sobre un incidente e inmediatamente tratan de proteger sus propios intereses y borran sus pasos.  8. Confiar en la panacea tecnológica oculta las amenazas reales Las compañías usualmente creen que instalar determinada tecnología es una cura milagrosa o una solución rápida y la realidad es que no es ninguna de las dos. La gente piensa que acciones simples como el instalar antivirus, parches y realizar diagnósticos de vulnerabilidad es suficiente Las compañías creen que tomando estas acciones no se necesitará de más trabajo.  9. Invertir cantidades impensables desperdicia recursos que podrían necesitarse para enfrentar amenazas serias Muchas empresas gastan la misma cantidad de recursos en proteger sus sistemas de TI ante amenazas con niveles de peligro totalmente distintos. Muchos suelen tomar las distintas amenazas por igual. Utilizan los mismos recursos para enfrentar una amenaza pequeña que utilizan cinco personas que una aplicación en línea que utilizan todos los usuarios.  10. No guardar la información errónea En otra situación común, que indica desastre por todos lados, radica en que muchas compañías que procesan tarjetas de crédito y débito almacenan registros sin darse cuenta. Esto puede desatar brechas de seguridad que afectan al cliente. Lo peor de todo esto radica en que estas empresas no se dan cuenta que están almacenando la información errónea que puede ser utilizada por un hacker un mal empleado que puede incluso falsificar una tarjeta. Las compañías deben asegurarse de almacenar sólo la información necesaria.  http://www.computerworldmexico.mx/Articulos/16018.htm
  • 4. Seguridad informática  La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
  • 5.  Las amenazas pueden ser causadas por:  Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc.  Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.  Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por loscrackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.  Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).  Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.  Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.  Fallos electrónicos o lógicos de los sistemas informáticos en general.  Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.
  • 6.
  • 7.
  • 8.  Algunas veces los virus deben quitarse manualmente. Esto se puede convertir en un proceso técnico que sólo se debería realizar si tienes experiencia con el registro de Windows y sabes cómo ver y borrar los archivos del sistema y el programa de Windows.  En primer lugar, identifica el virus por su nombre al ejecutar tu programa antivirus. Si no tienes un programa antivirus o si el programa no detecta el virus, podrás identificarlo si observas indicios de su comportamiento. Escribe las palabras de los mensajes que se muestran o si recibiste el virus por correo electrónico, escribe la línea del asunto o el nombre del archivo adjunto al mensaje. A continuación busca el sitio web del proveedor del antivirus para referencias para esos indicios específicos que escribiste para intentar encontrar el nombre del virus y las instrucciones para quitarlo. Recuperación y prevención  Después de eliminar el virus, probablemente debas instalar algunos programas o restaurar la información que se perdió. Hacer copias de seguridad periódicas de los archivos puede ayudarte a evitar la pérdida de datos si el equipo se infecta de nuevo.
  • 9.  AVG (antivirus)  AVG es un software antivirus desarrollado por la empresa checa AVG Technologies, disponible para sistemas operativos Windows y Linux, entre otros.  El nombre comercial para el software de seguridad de AVG Technologies es AVG, el cual proviene de su primer producto, Anti-Virus Guard.1 AVG Technologies es una empresa privada checa formada en enero de 1991 por Gritzbach y Tomas Hofer. A principios de septiembre de 2005, la empresa fue comprada por Intel Corporation. El 19 de abril de 2006, la red ewido se hizo parte del grupo de AVG Technologies
  • 10.  Avast es un software antivirus de la firma checa AVAST Software. Cuenta con varias versiones, que cubren desde el usuario doméstico hasta el corporativo.  Acerca de AVAST Software  AVAST Software es una compañía cuya base está en Praga (República Checa). Fundada en 1991 por Eduard Kucera y Pavel Baudis, la compañía es mundialmente conocida por su antivirus avast!, especialmente porque apostaron casi desde el principio por crear una versión totalmente gratuita de éste para usuarios domésticos.
  • 11.  Avira es una compañía de seguridad informática alemana. Sus aplicaciones antivirus están basadas en el motor AntiVir, lanzado en 1988, comúnmente llamado Luke Filewalker. Se fundó bajo el nombre de "H+BEDV Datentechnik GmbH". Una de sus aplicaciones antivirus, AntiVir PersonalEdition Classic, multiplataforma (mac, windows, linux) y es gratuita para uso personal. El motor de Avira ha sido licenciado al antivirus Ashampoo y Webroot WebWasher.