SlideShare una empresa de Scribd logo
1 de 20
Internet es un espacio formado por dispositivos de
comunicaciones, servidores y ordenadores que gracias a su
estructura permite la
comunicación entre millones de ordenadores.
Sin duda es difícil encontrar una empresa o incluso casa que
no disponga de ordenadores y servicios de Internet. Por
ello, es muy importante tener en cuenta que estos
dispositivos están altamente ligados al negocio y al trabajo
personal, y que de ellos dependen miles y miles de millones
de euros.
Ahora es cuando debemos plantearnos el reto de saber de seguridad
informática. En el futuro, será como saber cocinar, es decir, algo
cotidiano y normal, ya que nuestras vidas estarán aún mas sujetas a
los avances tecnológicos. Esto es sólo el principio.
Imaginad que tenemos un negocio y que lo llevamos a través de un
móvil. Pues bien, recientemente se han descubierto varios virus para
el teléfono móvil; si nos infectásemos con uno de ellos, todo nuestro
negocio quedaría nulo por completo.
De igual forma, dentro de un tiempo todas las casas estarán
robotizadas. Es un proceso que no tiene fin.
¿Cuántas veces has oído hablar de hackers?, ¿sabes quiénes
son?, ¿por qué lo hacen? Estas y muchas otras preguntas se
plantean un gran número de personas a las que nadie les resuelve
su duda.
Veremos los diferentes términos con los que se les conoce a los
llamados hackers, y su conducta dependiendo de su ideología.
Actualmente hay una mala interpretación guiada principalmente
por gobiernos y medios de comunicación que hacen que el
ciudadano de a pie entienda las cosas de manera equivocada.
Hay un gran interés en que la gente vea a los hackers como
personas oscuras, malvadas y esto en realidad es una
equivocación y ahora veremos y comprenderemos por qué.
Llamamos mundo underground a toda esa comunidad de individuos d
que permanecen «ocultos» para compartir entre ellos sus
conocimientos y experiencias.
Cada vez es más habitual la creación de grupos que en ocasiones
rivalizan entre ellos aportando sus conocimientos. En Internet hay
multitud de comunidades, la mayoría muy cerradas y ocultas, que
tratan, explorar e indagan sobre cualquier tema tecnológico.




 En cuanto al término hackers, podemos distinguir entre varios
 tipos, según su conducta:
: son aquellas personas que no respetan las leyes, se dedican
a romper protecciones de programas, y cuando asaltan sistemas los dañan
o perjudican de alguna manera. Sin duda alguna, cuando el telediario da
una noticia sobre «un hacker asalta la base de datos de una empresa» se
refiere a los crackers y no a los hackers.
              : estas personas son especialistas en telefonía. Su función es
la de intentar hablar gratis a través de cualquier medio telefónico.
También son personas muy buscadas por la justicia sobre todo debido a la
presión de las grandes empresas de telecomunicaciones.
                           : son individuos que no tienen mucha formación
técnica, pero saben manejar muchas herramientas para realizar un
ataque. Están al día en los foros y tienen mucho tiempo libre. A menudo
son acusados de ser los culpables de que los hackers tengan mala fama,
ya que los lammers tienen una conducta ilegal e irresponsable.
La información es la primera herramienta de combate. Sin duda el
evitar visitar sitios que puedan representar un riesgo o de dudosa
reputación es la primera acción. A pesar de esto, todos los días
surgen sitios con apariencias inocentes, pero cuya finalidad es tomar
por asalto nuestro navegador. Para esto una serie de medidas
técnicas pueden ayudarnos si tenemos la firme sospecha de haber
sido secuestrados.

Software anti-hijacker

Por fortuna existen diferentes aplicaciones hechas por
desarrolladores preocupados por el tema. Sitios como
www.spychecker.com
• Acrónimo en inglés de las palabras malicious y software, es decir,
código malicioso.
• Son archivos con fines dañinos que, al infectar una computadora,
realizan diversas acciones, como el robo de información, el control del
sistema o la captura de contraseñas.
• Virus, gusanos y troyanos; son las variantes más conocidas en este
campo.
A partir de estrategias de Ingeniería Social, los desarrolladores de malware
suelen utilizar las redes sociales para propagar los códigos maliciosos.
El troyano Koobface es el más conocido de este tipo. Con nombre de
acrónimo de la red social más         popular (Facebook), este troyano se
caracterizó en sus primeras campañas de propagación, por utilizar
mensajes atractivos en redes sociales. Esta amenaza conforma una botnet,
una red de equipos zombis que pueden ser controlados remotamente por el
atacante.
Sin lugar a dudas las redes sociales son un valioso recurso para los
internautas. No obstante, como se desarrolló en la presente guía,
existen una serie de amenazas a las cuales se puede exponer el
usuario durante      el uso de las mismas. Por este motivo es
recomendable no subestimar a los delincuentes informáticos y para
ello, se debe hacer un buen uso de herramientas tecnológicas, tener
configuraciones correctas, además de          una conducta adecuada
durante la navegación.
De esta forma, será posible utilizar las redes sociales de forma
segura.
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario.
Los virus informáticos tienen, básicamente, la función de propagarse a través
de un software, no se replican a sí mismos porque no tienen esa facultad como
el gusano informático, son muy nocivos y algunos contienen además una carga
dañina con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando
tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en
la memoria RAM de la computadora, aun cuando el programa que lo contenía
haya terminado de ejecutarse. El virus toma entonces el control de los
servicios básicos del sistema operativo, infectando, de manera posterior,
archivos ejecutables que sean llamados para su ejecución. Finalmente se añade
el código del virus al programa infectado y se graba en el disco, con lo cual el
proceso de replicado se completa.
•No deben utilizarse diskettes usados, provenientes del exterior de la
Institución.
•Utilizar siempre software comercial original.
•Mantener la protección de escritura en todos los discos de programas
originales y de las copias de seguridad
•En especial de los discos del sistema operativo y de las herramientas antivirus.
•Si por razones de trabajo fuera necesario la utilización de un medio magnético
u óptico venido del exterior, éste deberá necesariamente pasar por los
controles siguientes :
•Identificar el medio de almacenamiento que contiene la información. Los medios
magnéticos u ópticos de almacenamiento(diskettes, cintas, cartuchos, discos u
otros) que contienen archivos de información, deben estar debidamente
etiquetados, tanto interna como externamente.
•Chequear el medio magnético u óptico, mediante un procedimiento de detección
de virus, establecido por el organismo competente dela Institución.
•Registrar el medio magnético u óptico, su origen y la persona que lo porta.
•Los medios de detección de virus deben ser actualizados mensualmente, de
acuerdo a las nuevas versiones de los detectores de virus que adquiera la
Institución. Deberá utilizarse programas antivirus originales.
Aquí tenemos un video que nos muestra mas información sobre como
prevenir virus.


Virus informáticos
El antivirus es una aplicación o un conjunto de ellas que se
encargan de la prevención, búsqueda, detección y eliminación de
cualquier      programa       maligno.      Estos       programas
incluyen virus, gusanos y spyware, se ejecutan sin la autorización
del usuario y que pueden realizar ejecuciones de recursos o
consumir memoria y hasta eliminar o arruinar información.

Algunos tipos o clases de antivirus son:
Eliminadores – Reparadores: estos antivirus no sólo detectan la
existencia de un virus sino que pueden eliminarlos de los ficheros
contaminados o la zona de arranque del disco y dejar en estado
original al programa ejecutable. En los casos en que el virus
sobrescribe el código original del programa, el antivirus no puede
dejarlo en su estado original.
Detectores: son los antivirus más simples, a diferencia del
anterior, se limitan a avisarle al usuario sobre la detección de
algún virus conocido. Es el propio usuario el que debe encargarse
de solucionar el problema.
Las páginas seguras utilizan un sistema de codificación-
decodificación que permite que los datos viajen por Internet
encriptados. De esta manera, aunque alguien interceptara los
paquetes que transportan los datos, no dispondría del código
necesario para su decodificación. Estas páginas utilizan el protocolo
http, por lo que podremos comprobar fácilmente si estamos en una
página segura comprobándolo en la barra de direcciones. También
muestran un candado cerrado o una llave en la parte inferior de la
pantalla.
Cada día la cantidad de información que manejamos fuera de la empresa es
más cuantiosa. Ya no sólo tenemos ordenadores portátiles, sino también
tabletas y sobre todo teléfonos móviles en los que sacamos información que
puede ser muy valiosa o muy costosa para nuestra empresa su pérdida. Lo
cierto es que debemos considerar la seguridad de los dispositivos móviles de
forma integral, pensando en qué debemos hacer si desaparece un dispositivo.
Porque ya no sólo se trata de la información que perdemos, sino también de
la forma en que tratamos la información que contienen para cumplir con
la LOPD, teniendo en cuenta que podemos tratar datos personales, sin ir más
lejos en las agendas de los teléfonos, pero también en bases de datos que
tengamos disponibles en aplicaciones dentro de estos dispositivos.

Por eso vamos a ver tres aspectos fundamentales, que tanto en móviles, como
en tabletas o en portátiles debemos cuidar antes de lanzarnos a sacar datos
de la empresa. Sobre todo una cuestión fundamental es que el usuario esté
concienciado del uso profesional del dispositivo. Muchas veces pasamos
tiempo sin pasar por la oficina, tenemos permisos de administrador en el
equipo por lo que se acaba por caer en el olvido y al final se trata como un
dispositivo personal.
Es una de las cuestiones más peligrosas, donde al final acaban por mezclarse
datos privados y personales y al final tratando todos de igual manera, es decir,
como si fuesen particulares. A la vez también se descuida la seguridad al no
tener cuidado con las aplicaciones que instalamos, llegando a darse el caso de
tener problemas por instalar aplicaciones que están infectadas con código
malicioso. Especialmente hay que ser cuidadosos en tabletas y teléfonos, donde
el usuario tiene menos cultura de seguridad.



Porque los virus que nos afectan y cada vez más en estos dispositivos. Y
en el caso de teléfonos y tabletas en muchos casos ni siquiera tenemos
antivirus instalados, que puedan revisar periódicamente nuestras tabletas
o teléfonos. Últimamente Android, para el que ya ofrecimos una revisión
de cinco soluciones de seguridad, ha sufrido algún que otro problema de
este tipo, pero ninguna plataforma es invulnerable.
En los portátiles el problema que podemos encontrarnos es que no estén
tan actualizados como debieran, ya que no se conectan a Internet de
forma continuada como un equipo de sobremesa y nos desentendemos de
la actualización. De esta manera actuamos como si estuviésemos
protegidos cuando en realidad tenemos agujeros de seguridad que pueden
ser importantes. El mismo caso ocurre con las actualizaciones del sistema
El control parental en los aparatos electrodomésticos,
normalmente en aquellos destinados a la reproducción o
recepción de imágenes e información; consiste en impedir, o
limitar el acceso al manejo de los mismos, o a su contenido
a menores de edad. Esto se realiza mediante una serie de
sistemas de bloqueo, normalmente protegidos mediante claves,
bien alfanuméricas, bien mediante una combinación de teclas,
que realizan los responsables legales del menor, normalmente
sus padres, o los adultos responsables del uso de la
correspondiente máquina.
KidsWatch
   -Limita el tiempo de uso de Internet.
   -Monitoriza las sesiones de chat.
   -Bloqueo de páginas y contenidos web.
   -Permite la configuración personalizada según el usuario.
   -Reporta del uso de Internet y de la posible exposición a
   riesgos.

AplicationBlocker
   -Permite el bloqueo de páginas web, juegos, chats y programas.
   -Monitoriza la actividad en Internet y el uso de aplicaciones.
   -Reporta los intentos de acceso a las acciones prohibidas.
   -Permite excluir del bloqueo a determinados usuarios.
   -Permite limitar el tiempo de uso de la red.
Seguridad en informatica

Más contenido relacionado

La actualidad más candente

Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresPaolaZambrano38
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.ricardopd
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasSharlotEsis
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosyenifer palacios
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresAndresGonzalez588487
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticosdanitamab
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresNelson R Morales M
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticoschocoprimo097
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticosmiguel2014matv
 
Malware y la ingeniería social
Malware y la ingeniería socialMalware y la ingeniería social
Malware y la ingeniería socialNorberto Raúl
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirusmaryurrea9625
 

La actualidad más candente (15)

Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
 
Tarea tecnología n2
Tarea tecnología n2Tarea tecnología n2
Tarea tecnología n2
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
 
Malware y la ingeniería social
Malware y la ingeniería socialMalware y la ingeniería social
Malware y la ingeniería social
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
 

Destacado

Sintesis itagui 1
Sintesis itagui 1Sintesis itagui 1
Sintesis itagui 1hfabiomarin
 
Los mejores invenciones del 2013 en imágenes
Los mejores invenciones del 2013 en imágenesLos mejores invenciones del 2013 en imágenes
Los mejores invenciones del 2013 en imágenesMajed Khalil
 
PM Erfolgreicher Auftakt des VDMA-VDC-Arbeitskreises „Virtuelles Engineering ...
PM Erfolgreicher Auftakt des VDMA-VDC-Arbeitskreises „Virtuelles Engineering ...PM Erfolgreicher Auftakt des VDMA-VDC-Arbeitskreises „Virtuelles Engineering ...
PM Erfolgreicher Auftakt des VDMA-VDC-Arbeitskreises „Virtuelles Engineering ...Virtual Dimension Center (VDC) Fellbach
 
10 Thesen zur VR-Einführung - Lessons Learned aus 10 Jahren VR-Erfahrung
10 Thesen zur VR-Einführung - Lessons Learned aus 10 Jahren VR-Erfahrung10 Thesen zur VR-Einführung - Lessons Learned aus 10 Jahren VR-Erfahrung
10 Thesen zur VR-Einführung - Lessons Learned aus 10 Jahren VR-ErfahrungVirtual Dimension Center (VDC) Fellbach
 
Jung 1x 97
Jung 1x 97Jung 1x 97
Jung 1x 97bw2011
 
PM Verbundwerkstoffe: Experten sehen Chancen und Forschungsbedarfe - Composit...
PM Verbundwerkstoffe: Experten sehen Chancen und Forschungsbedarfe - Composit...PM Verbundwerkstoffe: Experten sehen Chancen und Forschungsbedarfe - Composit...
PM Verbundwerkstoffe: Experten sehen Chancen und Forschungsbedarfe - Composit...Virtual Dimension Center (VDC) Fellbach
 
startZ. Das perfekte Onlinevideo für Youtube und Co... und die virale Vermark...
startZ. Das perfekte Onlinevideo für Youtube und Co... und die virale Vermark...startZ. Das perfekte Onlinevideo für Youtube und Co... und die virale Vermark...
startZ. Das perfekte Onlinevideo für Youtube und Co... und die virale Vermark...Filmpartner.ch
 
CALENDARIO 2.014
CALENDARIO 2.014CALENDARIO 2.014
CALENDARIO 2.014ANTONIOCCVG
 
Jung 4x+ 97/98
Jung 4x+ 97/98Jung 4x+ 97/98
Jung 4x+ 97/98bw2011
 
Recomendaciones lecturas de verano
Recomendaciones lecturas de veranoRecomendaciones lecturas de verano
Recomendaciones lecturas de veranolibrotksar
 
Willkommen in irinas sprachhaus
Willkommen in irinas sprachhausWillkommen in irinas sprachhaus
Willkommen in irinas sprachhausIrinaRolle
 
Head Mounted Displays, Datenbrillen & Co - Technologieworkshop, Donnerstag, 1...
Head Mounted Displays, Datenbrillen & Co - Technologieworkshop, Donnerstag, 1...Head Mounted Displays, Datenbrillen & Co - Technologieworkshop, Donnerstag, 1...
Head Mounted Displays, Datenbrillen & Co - Technologieworkshop, Donnerstag, 1...Virtual Dimension Center (VDC) Fellbach
 
PM VDC veröffentlicht Whitepaper Virtuelle Techniken im Sondermaschinenbau
PM VDC veröffentlicht Whitepaper Virtuelle Techniken im SondermaschinenbauPM VDC veröffentlicht Whitepaper Virtuelle Techniken im Sondermaschinenbau
PM VDC veröffentlicht Whitepaper Virtuelle Techniken im SondermaschinenbauVirtual Dimension Center (VDC) Fellbach
 

Destacado (20)

Diodo
DiodoDiodo
Diodo
 
Sintesis itagui 1
Sintesis itagui 1Sintesis itagui 1
Sintesis itagui 1
 
Introduccion a ekg
Introduccion a ekgIntroduccion a ekg
Introduccion a ekg
 
Arbeiterbewegung Natur Technik
Arbeiterbewegung Natur TechnikArbeiterbewegung Natur Technik
Arbeiterbewegung Natur Technik
 
Los mejores invenciones del 2013 en imágenes
Los mejores invenciones del 2013 en imágenesLos mejores invenciones del 2013 en imágenes
Los mejores invenciones del 2013 en imágenes
 
PM Erfolgreicher Auftakt des VDMA-VDC-Arbeitskreises „Virtuelles Engineering ...
PM Erfolgreicher Auftakt des VDMA-VDC-Arbeitskreises „Virtuelles Engineering ...PM Erfolgreicher Auftakt des VDMA-VDC-Arbeitskreises „Virtuelles Engineering ...
PM Erfolgreicher Auftakt des VDMA-VDC-Arbeitskreises „Virtuelles Engineering ...
 
10 Thesen zur VR-Einführung - Lessons Learned aus 10 Jahren VR-Erfahrung
10 Thesen zur VR-Einführung - Lessons Learned aus 10 Jahren VR-Erfahrung10 Thesen zur VR-Einführung - Lessons Learned aus 10 Jahren VR-Erfahrung
10 Thesen zur VR-Einführung - Lessons Learned aus 10 Jahren VR-Erfahrung
 
Konzept Technology Cinema 3D - Hannover Messe 2014
Konzept Technology Cinema 3D - Hannover Messe 2014Konzept Technology Cinema 3D - Hannover Messe 2014
Konzept Technology Cinema 3D - Hannover Messe 2014
 
Jung 1x 97
Jung 1x 97Jung 1x 97
Jung 1x 97
 
PM Verbundwerkstoffe: Experten sehen Chancen und Forschungsbedarfe - Composit...
PM Verbundwerkstoffe: Experten sehen Chancen und Forschungsbedarfe - Composit...PM Verbundwerkstoffe: Experten sehen Chancen und Forschungsbedarfe - Composit...
PM Verbundwerkstoffe: Experten sehen Chancen und Forschungsbedarfe - Composit...
 
startZ. Das perfekte Onlinevideo für Youtube und Co... und die virale Vermark...
startZ. Das perfekte Onlinevideo für Youtube und Co... und die virale Vermark...startZ. Das perfekte Onlinevideo für Youtube und Co... und die virale Vermark...
startZ. Das perfekte Onlinevideo für Youtube und Co... und die virale Vermark...
 
CALENDARIO 2.014
CALENDARIO 2.014CALENDARIO 2.014
CALENDARIO 2.014
 
Modems
ModemsModems
Modems
 
Jung 4x+ 97/98
Jung 4x+ 97/98Jung 4x+ 97/98
Jung 4x+ 97/98
 
Recomendaciones lecturas de verano
Recomendaciones lecturas de veranoRecomendaciones lecturas de verano
Recomendaciones lecturas de verano
 
Willkommen in irinas sprachhaus
Willkommen in irinas sprachhausWillkommen in irinas sprachhaus
Willkommen in irinas sprachhaus
 
Head Mounted Displays, Datenbrillen & Co - Technologieworkshop, Donnerstag, 1...
Head Mounted Displays, Datenbrillen & Co - Technologieworkshop, Donnerstag, 1...Head Mounted Displays, Datenbrillen & Co - Technologieworkshop, Donnerstag, 1...
Head Mounted Displays, Datenbrillen & Co - Technologieworkshop, Donnerstag, 1...
 
PM VDC veröffentlicht Whitepaper Virtuelle Techniken im Sondermaschinenbau
PM VDC veröffentlicht Whitepaper Virtuelle Techniken im SondermaschinenbauPM VDC veröffentlicht Whitepaper Virtuelle Techniken im Sondermaschinenbau
PM VDC veröffentlicht Whitepaper Virtuelle Techniken im Sondermaschinenbau
 
VDC Newsletter 2006-04
VDC Newsletter 2006-04VDC Newsletter 2006-04
VDC Newsletter 2006-04
 
VDC Newsletter 2007-01
VDC Newsletter 2007-01VDC Newsletter 2007-01
VDC Newsletter 2007-01
 

Similar a Seguridad en informatica

Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticosAlan Resendiz
 
Espia en la red
Espia en la redEspia en la red
Espia en la redkarputoy
 
Espia en la red
Espia en la redEspia en la red
Espia en la redkarputoy
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informaticamartambgm
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virustic1718
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosWILMAR2907
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamiguel7011
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquezGustavo Velazquez
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosAlexSalgadoZurita
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel maciasOnce Redes
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 

Similar a Seguridad en informatica (20)

Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 
Espia en la red
Espia en la redEspia en la red
Espia en la red
 
Espia en la red
Espia en la redEspia en la red
Espia en la red
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Bryan isaac suriaga
Bryan isaac suriagaBryan isaac suriaga
Bryan isaac suriaga
 
Virus
VirusVirus
Virus
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tico
TicoTico
Tico
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquez
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 
Virus
VirusVirus
Virus
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel macias
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
1
11
1
 

Último

FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresSantosprez2
 
Plantilla de Bitácora Participación Estudiantil Ecuador
Plantilla de Bitácora Participación Estudiantil EcuadorPlantilla de Bitácora Participación Estudiantil Ecuador
Plantilla de Bitácora Participación Estudiantil EcuadorJose Santos
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteinmaculadatorressanc
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...Agrela Elvixeo
 
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdfEscucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdfDemetrio Ccesa Rayme
 
Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.JonathanCovena1
 
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...Pere Miquel Rosselló Espases
 
Estudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado BásicoEstudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado Básicomaxgamesofficial15
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.JonathanCovena1
 
Programa dia de las madres para la convi
Programa dia de las madres para la conviPrograma dia de las madres para la convi
Programa dia de las madres para la convikevinmolina060703
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxLorenaHualpachoque
 
Síndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuaniSíndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuanishflorezg
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptxDemetrio Ccesa Rayme
 
Proyecto de Participación Estudiantil Completo - Bachillerato Ecuador
Proyecto de Participación Estudiantil Completo - Bachillerato EcuadorProyecto de Participación Estudiantil Completo - Bachillerato Ecuador
Proyecto de Participación Estudiantil Completo - Bachillerato EcuadorJose Santos
 
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdfsesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdfmaria luisa pahuara allcca
 
El Futuro de la Educacion Digital JS1 Ccesa007.pdf
El Futuro de la Educacion Digital  JS1  Ccesa007.pdfEl Futuro de la Educacion Digital  JS1  Ccesa007.pdf
El Futuro de la Educacion Digital JS1 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

Motivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en JesúsMotivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en Jesús
 
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
 
Plantilla de Bitácora Participación Estudiantil Ecuador
Plantilla de Bitácora Participación Estudiantil EcuadorPlantilla de Bitácora Participación Estudiantil Ecuador
Plantilla de Bitácora Participación Estudiantil Ecuador
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
 
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdfEscucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
 
Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.
 
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
 
Estudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado BásicoEstudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado Básico
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
 
Programa dia de las madres para la convi
Programa dia de las madres para la conviPrograma dia de las madres para la convi
Programa dia de las madres para la convi
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
Sesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdfSesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdf
 
Síndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuaniSíndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuani
 
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
 
Proyecto de Participación Estudiantil Completo - Bachillerato Ecuador
Proyecto de Participación Estudiantil Completo - Bachillerato EcuadorProyecto de Participación Estudiantil Completo - Bachillerato Ecuador
Proyecto de Participación Estudiantil Completo - Bachillerato Ecuador
 
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdfsesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
 
El Futuro de la Educacion Digital JS1 Ccesa007.pdf
El Futuro de la Educacion Digital  JS1  Ccesa007.pdfEl Futuro de la Educacion Digital  JS1  Ccesa007.pdf
El Futuro de la Educacion Digital JS1 Ccesa007.pdf
 
Power Point : Motivados por la esperanza
Power Point : Motivados por la esperanzaPower Point : Motivados por la esperanza
Power Point : Motivados por la esperanza
 

Seguridad en informatica

  • 1.
  • 2. Internet es un espacio formado por dispositivos de comunicaciones, servidores y ordenadores que gracias a su estructura permite la comunicación entre millones de ordenadores. Sin duda es difícil encontrar una empresa o incluso casa que no disponga de ordenadores y servicios de Internet. Por ello, es muy importante tener en cuenta que estos dispositivos están altamente ligados al negocio y al trabajo personal, y que de ellos dependen miles y miles de millones de euros.
  • 3. Ahora es cuando debemos plantearnos el reto de saber de seguridad informática. En el futuro, será como saber cocinar, es decir, algo cotidiano y normal, ya que nuestras vidas estarán aún mas sujetas a los avances tecnológicos. Esto es sólo el principio. Imaginad que tenemos un negocio y que lo llevamos a través de un móvil. Pues bien, recientemente se han descubierto varios virus para el teléfono móvil; si nos infectásemos con uno de ellos, todo nuestro negocio quedaría nulo por completo. De igual forma, dentro de un tiempo todas las casas estarán robotizadas. Es un proceso que no tiene fin.
  • 4. ¿Cuántas veces has oído hablar de hackers?, ¿sabes quiénes son?, ¿por qué lo hacen? Estas y muchas otras preguntas se plantean un gran número de personas a las que nadie les resuelve su duda. Veremos los diferentes términos con los que se les conoce a los llamados hackers, y su conducta dependiendo de su ideología. Actualmente hay una mala interpretación guiada principalmente por gobiernos y medios de comunicación que hacen que el ciudadano de a pie entienda las cosas de manera equivocada. Hay un gran interés en que la gente vea a los hackers como personas oscuras, malvadas y esto en realidad es una equivocación y ahora veremos y comprenderemos por qué.
  • 5. Llamamos mundo underground a toda esa comunidad de individuos d que permanecen «ocultos» para compartir entre ellos sus conocimientos y experiencias. Cada vez es más habitual la creación de grupos que en ocasiones rivalizan entre ellos aportando sus conocimientos. En Internet hay multitud de comunidades, la mayoría muy cerradas y ocultas, que tratan, explorar e indagan sobre cualquier tema tecnológico. En cuanto al término hackers, podemos distinguir entre varios tipos, según su conducta:
  • 6. : son aquellas personas que no respetan las leyes, se dedican a romper protecciones de programas, y cuando asaltan sistemas los dañan o perjudican de alguna manera. Sin duda alguna, cuando el telediario da una noticia sobre «un hacker asalta la base de datos de una empresa» se refiere a los crackers y no a los hackers. : estas personas son especialistas en telefonía. Su función es la de intentar hablar gratis a través de cualquier medio telefónico. También son personas muy buscadas por la justicia sobre todo debido a la presión de las grandes empresas de telecomunicaciones. : son individuos que no tienen mucha formación técnica, pero saben manejar muchas herramientas para realizar un ataque. Están al día en los foros y tienen mucho tiempo libre. A menudo son acusados de ser los culpables de que los hackers tengan mala fama, ya que los lammers tienen una conducta ilegal e irresponsable.
  • 7. La información es la primera herramienta de combate. Sin duda el evitar visitar sitios que puedan representar un riesgo o de dudosa reputación es la primera acción. A pesar de esto, todos los días surgen sitios con apariencias inocentes, pero cuya finalidad es tomar por asalto nuestro navegador. Para esto una serie de medidas técnicas pueden ayudarnos si tenemos la firme sospecha de haber sido secuestrados. Software anti-hijacker Por fortuna existen diferentes aplicaciones hechas por desarrolladores preocupados por el tema. Sitios como www.spychecker.com
  • 8. • Acrónimo en inglés de las palabras malicious y software, es decir, código malicioso. • Son archivos con fines dañinos que, al infectar una computadora, realizan diversas acciones, como el robo de información, el control del sistema o la captura de contraseñas. • Virus, gusanos y troyanos; son las variantes más conocidas en este campo. A partir de estrategias de Ingeniería Social, los desarrolladores de malware suelen utilizar las redes sociales para propagar los códigos maliciosos. El troyano Koobface es el más conocido de este tipo. Con nombre de acrónimo de la red social más popular (Facebook), este troyano se caracterizó en sus primeras campañas de propagación, por utilizar mensajes atractivos en redes sociales. Esta amenaza conforma una botnet, una red de equipos zombis que pueden ser controlados remotamente por el atacante.
  • 9. Sin lugar a dudas las redes sociales son un valioso recurso para los internautas. No obstante, como se desarrolló en la presente guía, existen una serie de amenazas a las cuales se puede exponer el usuario durante el uso de las mismas. Por este motivo es recomendable no subestimar a los delincuentes informáticos y para ello, se debe hacer un buen uso de herramientas tecnológicas, tener configuraciones correctas, además de una conducta adecuada durante la navegación. De esta forma, será posible utilizar las redes sociales de forma segura.
  • 10. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 11. •No deben utilizarse diskettes usados, provenientes del exterior de la Institución. •Utilizar siempre software comercial original. •Mantener la protección de escritura en todos los discos de programas originales y de las copias de seguridad •En especial de los discos del sistema operativo y de las herramientas antivirus. •Si por razones de trabajo fuera necesario la utilización de un medio magnético u óptico venido del exterior, éste deberá necesariamente pasar por los controles siguientes : •Identificar el medio de almacenamiento que contiene la información. Los medios magnéticos u ópticos de almacenamiento(diskettes, cintas, cartuchos, discos u otros) que contienen archivos de información, deben estar debidamente etiquetados, tanto interna como externamente. •Chequear el medio magnético u óptico, mediante un procedimiento de detección de virus, establecido por el organismo competente dela Institución. •Registrar el medio magnético u óptico, su origen y la persona que lo porta. •Los medios de detección de virus deben ser actualizados mensualmente, de acuerdo a las nuevas versiones de los detectores de virus que adquiera la Institución. Deberá utilizarse programas antivirus originales.
  • 12. Aquí tenemos un video que nos muestra mas información sobre como prevenir virus. Virus informáticos
  • 13. El antivirus es una aplicación o un conjunto de ellas que se encargan de la prevención, búsqueda, detección y eliminación de cualquier programa maligno. Estos programas incluyen virus, gusanos y spyware, se ejecutan sin la autorización del usuario y que pueden realizar ejecuciones de recursos o consumir memoria y hasta eliminar o arruinar información. Algunos tipos o clases de antivirus son: Eliminadores – Reparadores: estos antivirus no sólo detectan la existencia de un virus sino que pueden eliminarlos de los ficheros contaminados o la zona de arranque del disco y dejar en estado original al programa ejecutable. En los casos en que el virus sobrescribe el código original del programa, el antivirus no puede dejarlo en su estado original. Detectores: son los antivirus más simples, a diferencia del anterior, se limitan a avisarle al usuario sobre la detección de algún virus conocido. Es el propio usuario el que debe encargarse de solucionar el problema.
  • 14.
  • 15. Las páginas seguras utilizan un sistema de codificación- decodificación que permite que los datos viajen por Internet encriptados. De esta manera, aunque alguien interceptara los paquetes que transportan los datos, no dispondría del código necesario para su decodificación. Estas páginas utilizan el protocolo http, por lo que podremos comprobar fácilmente si estamos en una página segura comprobándolo en la barra de direcciones. También muestran un candado cerrado o una llave en la parte inferior de la pantalla.
  • 16. Cada día la cantidad de información que manejamos fuera de la empresa es más cuantiosa. Ya no sólo tenemos ordenadores portátiles, sino también tabletas y sobre todo teléfonos móviles en los que sacamos información que puede ser muy valiosa o muy costosa para nuestra empresa su pérdida. Lo cierto es que debemos considerar la seguridad de los dispositivos móviles de forma integral, pensando en qué debemos hacer si desaparece un dispositivo. Porque ya no sólo se trata de la información que perdemos, sino también de la forma en que tratamos la información que contienen para cumplir con la LOPD, teniendo en cuenta que podemos tratar datos personales, sin ir más lejos en las agendas de los teléfonos, pero también en bases de datos que tengamos disponibles en aplicaciones dentro de estos dispositivos. Por eso vamos a ver tres aspectos fundamentales, que tanto en móviles, como en tabletas o en portátiles debemos cuidar antes de lanzarnos a sacar datos de la empresa. Sobre todo una cuestión fundamental es que el usuario esté concienciado del uso profesional del dispositivo. Muchas veces pasamos tiempo sin pasar por la oficina, tenemos permisos de administrador en el equipo por lo que se acaba por caer en el olvido y al final se trata como un dispositivo personal.
  • 17. Es una de las cuestiones más peligrosas, donde al final acaban por mezclarse datos privados y personales y al final tratando todos de igual manera, es decir, como si fuesen particulares. A la vez también se descuida la seguridad al no tener cuidado con las aplicaciones que instalamos, llegando a darse el caso de tener problemas por instalar aplicaciones que están infectadas con código malicioso. Especialmente hay que ser cuidadosos en tabletas y teléfonos, donde el usuario tiene menos cultura de seguridad. Porque los virus que nos afectan y cada vez más en estos dispositivos. Y en el caso de teléfonos y tabletas en muchos casos ni siquiera tenemos antivirus instalados, que puedan revisar periódicamente nuestras tabletas o teléfonos. Últimamente Android, para el que ya ofrecimos una revisión de cinco soluciones de seguridad, ha sufrido algún que otro problema de este tipo, pero ninguna plataforma es invulnerable. En los portátiles el problema que podemos encontrarnos es que no estén tan actualizados como debieran, ya que no se conectan a Internet de forma continuada como un equipo de sobremesa y nos desentendemos de la actualización. De esta manera actuamos como si estuviésemos protegidos cuando en realidad tenemos agujeros de seguridad que pueden ser importantes. El mismo caso ocurre con las actualizaciones del sistema
  • 18. El control parental en los aparatos electrodomésticos, normalmente en aquellos destinados a la reproducción o recepción de imágenes e información; consiste en impedir, o limitar el acceso al manejo de los mismos, o a su contenido a menores de edad. Esto se realiza mediante una serie de sistemas de bloqueo, normalmente protegidos mediante claves, bien alfanuméricas, bien mediante una combinación de teclas, que realizan los responsables legales del menor, normalmente sus padres, o los adultos responsables del uso de la correspondiente máquina.
  • 19. KidsWatch -Limita el tiempo de uso de Internet. -Monitoriza las sesiones de chat. -Bloqueo de páginas y contenidos web. -Permite la configuración personalizada según el usuario. -Reporta del uso de Internet y de la posible exposición a riesgos. AplicationBlocker -Permite el bloqueo de páginas web, juegos, chats y programas. -Monitoriza la actividad en Internet y el uso de aplicaciones. -Reporta los intentos de acceso a las acciones prohibidas. -Permite excluir del bloqueo a determinados usuarios. -Permite limitar el tiempo de uso de la red.