SlideShare una empresa de Scribd logo
Internet es un espacio formado por dispositivos de
comunicaciones, servidores y ordenadores que gracias a su
estructura permite la
comunicación entre millones de ordenadores.
Sin duda es difícil encontrar una empresa o incluso casa que
no disponga de ordenadores y servicios de Internet. Por
ello, es muy importante tener en cuenta que estos
dispositivos están altamente ligados al negocio y al trabajo
personal, y que de ellos dependen miles y miles de millones
de euros.
Ahora es cuando debemos plantearnos el reto de saber de seguridad
informática. En el futuro, será como saber cocinar, es decir, algo
cotidiano y normal, ya que nuestras vidas estarán aún mas sujetas a
los avances tecnológicos. Esto es sólo el principio.
Imaginad que tenemos un negocio y que lo llevamos a través de un
móvil. Pues bien, recientemente se han descubierto varios virus para
el teléfono móvil; si nos infectásemos con uno de ellos, todo nuestro
negocio quedaría nulo por completo.
De igual forma, dentro de un tiempo todas las casas estarán
robotizadas. Es un proceso que no tiene fin.
¿Cuántas veces has oído hablar de hackers?, ¿sabes quiénes
son?, ¿por qué lo hacen? Estas y muchas otras preguntas se
plantean un gran número de personas a las que nadie les resuelve
su duda.
Veremos los diferentes términos con los que se les conoce a los
llamados hackers, y su conducta dependiendo de su ideología.
Actualmente hay una mala interpretación guiada principalmente
por gobiernos y medios de comunicación que hacen que el
ciudadano de a pie entienda las cosas de manera equivocada.
Hay un gran interés en que la gente vea a los hackers como
personas oscuras, malvadas y esto en realidad es una
equivocación y ahora veremos y comprenderemos por qué.
Llamamos mundo underground a toda esa comunidad de individuos d
que permanecen «ocultos» para compartir entre ellos sus
conocimientos y experiencias.
Cada vez es más habitual la creación de grupos que en ocasiones
rivalizan entre ellos aportando sus conocimientos. En Internet hay
multitud de comunidades, la mayoría muy cerradas y ocultas, que
tratan, explorar e indagan sobre cualquier tema tecnológico.




 En cuanto al término hackers, podemos distinguir entre varios
 tipos, según su conducta:
: son aquellas personas que no respetan las leyes, se dedican
a romper protecciones de programas, y cuando asaltan sistemas los dañan
o perjudican de alguna manera. Sin duda alguna, cuando el telediario da
una noticia sobre «un hacker asalta la base de datos de una empresa» se
refiere a los crackers y no a los hackers.
              : estas personas son especialistas en telefonía. Su función es
la de intentar hablar gratis a través de cualquier medio telefónico.
También son personas muy buscadas por la justicia sobre todo debido a la
presión de las grandes empresas de telecomunicaciones.
                           : son individuos que no tienen mucha formación
técnica, pero saben manejar muchas herramientas para realizar un
ataque. Están al día en los foros y tienen mucho tiempo libre. A menudo
son acusados de ser los culpables de que los hackers tengan mala fama,
ya que los lammers tienen una conducta ilegal e irresponsable.
La información es la primera herramienta de combate. Sin duda el
evitar visitar sitios que puedan representar un riesgo o de dudosa
reputación es la primera acción. A pesar de esto, todos los días
surgen sitios con apariencias inocentes, pero cuya finalidad es tomar
por asalto nuestro navegador. Para esto una serie de medidas
técnicas pueden ayudarnos si tenemos la firme sospecha de haber
sido secuestrados.

Software anti-hijacker

Por fortuna existen diferentes aplicaciones hechas por
desarrolladores preocupados por el tema. Sitios como
www.spychecker.com
• Acrónimo en inglés de las palabras malicious y software, es decir,
código malicioso.
• Son archivos con fines dañinos que, al infectar una computadora,
realizan diversas acciones, como el robo de información, el control del
sistema o la captura de contraseñas.
• Virus, gusanos y troyanos; son las variantes más conocidas en este
campo.
A partir de estrategias de Ingeniería Social, los desarrolladores de malware
suelen utilizar las redes sociales para propagar los códigos maliciosos.
El troyano Koobface es el más conocido de este tipo. Con nombre de
acrónimo de la red social más         popular (Facebook), este troyano se
caracterizó en sus primeras campañas de propagación, por utilizar
mensajes atractivos en redes sociales. Esta amenaza conforma una botnet,
una red de equipos zombis que pueden ser controlados remotamente por el
atacante.
Sin lugar a dudas las redes sociales son un valioso recurso para los
internautas. No obstante, como se desarrolló en la presente guía,
existen una serie de amenazas a las cuales se puede exponer el
usuario durante      el uso de las mismas. Por este motivo es
recomendable no subestimar a los delincuentes informáticos y para
ello, se debe hacer un buen uso de herramientas tecnológicas, tener
configuraciones correctas, además de          una conducta adecuada
durante la navegación.
De esta forma, será posible utilizar las redes sociales de forma
segura.
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario.
Los virus informáticos tienen, básicamente, la función de propagarse a través
de un software, no se replican a sí mismos porque no tienen esa facultad como
el gusano informático, son muy nocivos y algunos contienen además una carga
dañina con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando
tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en
la memoria RAM de la computadora, aun cuando el programa que lo contenía
haya terminado de ejecutarse. El virus toma entonces el control de los
servicios básicos del sistema operativo, infectando, de manera posterior,
archivos ejecutables que sean llamados para su ejecución. Finalmente se añade
el código del virus al programa infectado y se graba en el disco, con lo cual el
proceso de replicado se completa.
•No deben utilizarse diskettes usados, provenientes del exterior de la
Institución.
•Utilizar siempre software comercial original.
•Mantener la protección de escritura en todos los discos de programas
originales y de las copias de seguridad
•En especial de los discos del sistema operativo y de las herramientas antivirus.
•Si por razones de trabajo fuera necesario la utilización de un medio magnético
u óptico venido del exterior, éste deberá necesariamente pasar por los
controles siguientes :
•Identificar el medio de almacenamiento que contiene la información. Los medios
magnéticos u ópticos de almacenamiento(diskettes, cintas, cartuchos, discos u
otros) que contienen archivos de información, deben estar debidamente
etiquetados, tanto interna como externamente.
•Chequear el medio magnético u óptico, mediante un procedimiento de detección
de virus, establecido por el organismo competente dela Institución.
•Registrar el medio magnético u óptico, su origen y la persona que lo porta.
•Los medios de detección de virus deben ser actualizados mensualmente, de
acuerdo a las nuevas versiones de los detectores de virus que adquiera la
Institución. Deberá utilizarse programas antivirus originales.
Aquí tenemos un video que nos muestra mas información sobre como
prevenir virus.


Virus informáticos
El antivirus es una aplicación o un conjunto de ellas que se
encargan de la prevención, búsqueda, detección y eliminación de
cualquier      programa       maligno.      Estos       programas
incluyen virus, gusanos y spyware, se ejecutan sin la autorización
del usuario y que pueden realizar ejecuciones de recursos o
consumir memoria y hasta eliminar o arruinar información.

Algunos tipos o clases de antivirus son:
Eliminadores – Reparadores: estos antivirus no sólo detectan la
existencia de un virus sino que pueden eliminarlos de los ficheros
contaminados o la zona de arranque del disco y dejar en estado
original al programa ejecutable. En los casos en que el virus
sobrescribe el código original del programa, el antivirus no puede
dejarlo en su estado original.
Detectores: son los antivirus más simples, a diferencia del
anterior, se limitan a avisarle al usuario sobre la detección de
algún virus conocido. Es el propio usuario el que debe encargarse
de solucionar el problema.
Las páginas seguras utilizan un sistema de codificación-
decodificación que permite que los datos viajen por Internet
encriptados. De esta manera, aunque alguien interceptara los
paquetes que transportan los datos, no dispondría del código
necesario para su decodificación. Estas páginas utilizan el protocolo
http, por lo que podremos comprobar fácilmente si estamos en una
página segura comprobándolo en la barra de direcciones. También
muestran un candado cerrado o una llave en la parte inferior de la
pantalla.
Cada día la cantidad de información que manejamos fuera de la empresa es
más cuantiosa. Ya no sólo tenemos ordenadores portátiles, sino también
tabletas y sobre todo teléfonos móviles en los que sacamos información que
puede ser muy valiosa o muy costosa para nuestra empresa su pérdida. Lo
cierto es que debemos considerar la seguridad de los dispositivos móviles de
forma integral, pensando en qué debemos hacer si desaparece un dispositivo.
Porque ya no sólo se trata de la información que perdemos, sino también de
la forma en que tratamos la información que contienen para cumplir con
la LOPD, teniendo en cuenta que podemos tratar datos personales, sin ir más
lejos en las agendas de los teléfonos, pero también en bases de datos que
tengamos disponibles en aplicaciones dentro de estos dispositivos.

Por eso vamos a ver tres aspectos fundamentales, que tanto en móviles, como
en tabletas o en portátiles debemos cuidar antes de lanzarnos a sacar datos
de la empresa. Sobre todo una cuestión fundamental es que el usuario esté
concienciado del uso profesional del dispositivo. Muchas veces pasamos
tiempo sin pasar por la oficina, tenemos permisos de administrador en el
equipo por lo que se acaba por caer en el olvido y al final se trata como un
dispositivo personal.
Es una de las cuestiones más peligrosas, donde al final acaban por mezclarse
datos privados y personales y al final tratando todos de igual manera, es decir,
como si fuesen particulares. A la vez también se descuida la seguridad al no
tener cuidado con las aplicaciones que instalamos, llegando a darse el caso de
tener problemas por instalar aplicaciones que están infectadas con código
malicioso. Especialmente hay que ser cuidadosos en tabletas y teléfonos, donde
el usuario tiene menos cultura de seguridad.



Porque los virus que nos afectan y cada vez más en estos dispositivos. Y
en el caso de teléfonos y tabletas en muchos casos ni siquiera tenemos
antivirus instalados, que puedan revisar periódicamente nuestras tabletas
o teléfonos. Últimamente Android, para el que ya ofrecimos una revisión
de cinco soluciones de seguridad, ha sufrido algún que otro problema de
este tipo, pero ninguna plataforma es invulnerable.
En los portátiles el problema que podemos encontrarnos es que no estén
tan actualizados como debieran, ya que no se conectan a Internet de
forma continuada como un equipo de sobremesa y nos desentendemos de
la actualización. De esta manera actuamos como si estuviésemos
protegidos cuando en realidad tenemos agujeros de seguridad que pueden
ser importantes. El mismo caso ocurre con las actualizaciones del sistema
El control parental en los aparatos electrodomésticos,
normalmente en aquellos destinados a la reproducción o
recepción de imágenes e información; consiste en impedir, o
limitar el acceso al manejo de los mismos, o a su contenido
a menores de edad. Esto se realiza mediante una serie de
sistemas de bloqueo, normalmente protegidos mediante claves,
bien alfanuméricas, bien mediante una combinación de teclas,
que realizan los responsables legales del menor, normalmente
sus padres, o los adultos responsables del uso de la
correspondiente máquina.
KidsWatch
   -Limita el tiempo de uso de Internet.
   -Monitoriza las sesiones de chat.
   -Bloqueo de páginas y contenidos web.
   -Permite la configuración personalizada según el usuario.
   -Reporta del uso de Internet y de la posible exposición a
   riesgos.

AplicationBlocker
   -Permite el bloqueo de páginas web, juegos, chats y programas.
   -Monitoriza la actividad en Internet y el uso de aplicaciones.
   -Reporta los intentos de acceso a las acciones prohibidas.
   -Permite excluir del bloqueo a determinados usuarios.
   -Permite limitar el tiempo de uso de la red.
Seguridad en informatica

Más contenido relacionado

La actualidad más candente

Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
alexandermarinsj
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
PaolaZambrano38
 
Tarea tecnología n2
Tarea tecnología n2Tarea tecnología n2
Tarea tecnología n2
alexandermarinsj
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.
ricardopd
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
RicardoEstebanMaricu
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
SharlotEsis
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
Enid Pereira
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
yenifer palacios
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
AndresGonzalez588487
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
danitamab
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
Nelson R Morales M
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
chocoprimo097
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
miguel2014matv
 
Malware y la ingeniería social
Malware y la ingeniería socialMalware y la ingeniería social
Malware y la ingeniería social
Norberto Raúl
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
maryurrea9625
 

La actualidad más candente (15)

Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
 
Tarea tecnología n2
Tarea tecnología n2Tarea tecnología n2
Tarea tecnología n2
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
 
Malware y la ingeniería social
Malware y la ingeniería socialMalware y la ingeniería social
Malware y la ingeniería social
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
 

Destacado

Diodo
DiodoDiodo
Sintesis itagui 1
Sintesis itagui 1Sintesis itagui 1
Sintesis itagui 1
hfabiomarin
 
Introduccion a ekg
Introduccion a ekgIntroduccion a ekg
Los mejores invenciones del 2013 en imágenes
Los mejores invenciones del 2013 en imágenesLos mejores invenciones del 2013 en imágenes
Los mejores invenciones del 2013 en imágenes
Majed Khalil
 
PM Erfolgreicher Auftakt des VDMA-VDC-Arbeitskreises „Virtuelles Engineering ...
PM Erfolgreicher Auftakt des VDMA-VDC-Arbeitskreises „Virtuelles Engineering ...PM Erfolgreicher Auftakt des VDMA-VDC-Arbeitskreises „Virtuelles Engineering ...
PM Erfolgreicher Auftakt des VDMA-VDC-Arbeitskreises „Virtuelles Engineering ...
Virtual Dimension Center (VDC) Fellbach
 
10 Thesen zur VR-Einführung - Lessons Learned aus 10 Jahren VR-Erfahrung
10 Thesen zur VR-Einführung - Lessons Learned aus 10 Jahren VR-Erfahrung10 Thesen zur VR-Einführung - Lessons Learned aus 10 Jahren VR-Erfahrung
10 Thesen zur VR-Einführung - Lessons Learned aus 10 Jahren VR-Erfahrung
Virtual Dimension Center (VDC) Fellbach
 
Konzept Technology Cinema 3D - Hannover Messe 2014
Konzept Technology Cinema 3D - Hannover Messe 2014Konzept Technology Cinema 3D - Hannover Messe 2014
Konzept Technology Cinema 3D - Hannover Messe 2014
Virtual Dimension Center (VDC) Fellbach
 
Jung 1x 97
Jung 1x 97Jung 1x 97
Jung 1x 97bw2011
 
PM Verbundwerkstoffe: Experten sehen Chancen und Forschungsbedarfe - Composit...
PM Verbundwerkstoffe: Experten sehen Chancen und Forschungsbedarfe - Composit...PM Verbundwerkstoffe: Experten sehen Chancen und Forschungsbedarfe - Composit...
PM Verbundwerkstoffe: Experten sehen Chancen und Forschungsbedarfe - Composit...
Virtual Dimension Center (VDC) Fellbach
 
startZ. Das perfekte Onlinevideo für Youtube und Co... und die virale Vermark...
startZ. Das perfekte Onlinevideo für Youtube und Co... und die virale Vermark...startZ. Das perfekte Onlinevideo für Youtube und Co... und die virale Vermark...
startZ. Das perfekte Onlinevideo für Youtube und Co... und die virale Vermark...
Filmpartner.ch
 
CALENDARIO 2.014
CALENDARIO 2.014CALENDARIO 2.014
CALENDARIO 2.014
ANTONIOCCVG
 
Modems
ModemsModems
Modems
Betancud
 
Jung 4x+ 97/98
Jung 4x+ 97/98Jung 4x+ 97/98
Jung 4x+ 97/98bw2011
 
Recomendaciones lecturas de verano
Recomendaciones lecturas de veranoRecomendaciones lecturas de verano
Recomendaciones lecturas de verano
librotksar
 
Willkommen in irinas sprachhaus
Willkommen in irinas sprachhausWillkommen in irinas sprachhaus
Willkommen in irinas sprachhausIrinaRolle
 
Head Mounted Displays, Datenbrillen & Co - Technologieworkshop, Donnerstag, 1...
Head Mounted Displays, Datenbrillen & Co - Technologieworkshop, Donnerstag, 1...Head Mounted Displays, Datenbrillen & Co - Technologieworkshop, Donnerstag, 1...
Head Mounted Displays, Datenbrillen & Co - Technologieworkshop, Donnerstag, 1...
Virtual Dimension Center (VDC) Fellbach
 
PM VDC veröffentlicht Whitepaper Virtuelle Techniken im Sondermaschinenbau
PM VDC veröffentlicht Whitepaper Virtuelle Techniken im SondermaschinenbauPM VDC veröffentlicht Whitepaper Virtuelle Techniken im Sondermaschinenbau
PM VDC veröffentlicht Whitepaper Virtuelle Techniken im Sondermaschinenbau
Virtual Dimension Center (VDC) Fellbach
 
VDC Newsletter 2006-04
VDC Newsletter 2006-04VDC Newsletter 2006-04
VDC Newsletter 2007-01
VDC Newsletter 2007-01VDC Newsletter 2007-01

Destacado (20)

Diodo
DiodoDiodo
Diodo
 
Sintesis itagui 1
Sintesis itagui 1Sintesis itagui 1
Sintesis itagui 1
 
Introduccion a ekg
Introduccion a ekgIntroduccion a ekg
Introduccion a ekg
 
Arbeiterbewegung Natur Technik
Arbeiterbewegung Natur TechnikArbeiterbewegung Natur Technik
Arbeiterbewegung Natur Technik
 
Los mejores invenciones del 2013 en imágenes
Los mejores invenciones del 2013 en imágenesLos mejores invenciones del 2013 en imágenes
Los mejores invenciones del 2013 en imágenes
 
PM Erfolgreicher Auftakt des VDMA-VDC-Arbeitskreises „Virtuelles Engineering ...
PM Erfolgreicher Auftakt des VDMA-VDC-Arbeitskreises „Virtuelles Engineering ...PM Erfolgreicher Auftakt des VDMA-VDC-Arbeitskreises „Virtuelles Engineering ...
PM Erfolgreicher Auftakt des VDMA-VDC-Arbeitskreises „Virtuelles Engineering ...
 
10 Thesen zur VR-Einführung - Lessons Learned aus 10 Jahren VR-Erfahrung
10 Thesen zur VR-Einführung - Lessons Learned aus 10 Jahren VR-Erfahrung10 Thesen zur VR-Einführung - Lessons Learned aus 10 Jahren VR-Erfahrung
10 Thesen zur VR-Einführung - Lessons Learned aus 10 Jahren VR-Erfahrung
 
Konzept Technology Cinema 3D - Hannover Messe 2014
Konzept Technology Cinema 3D - Hannover Messe 2014Konzept Technology Cinema 3D - Hannover Messe 2014
Konzept Technology Cinema 3D - Hannover Messe 2014
 
Jung 1x 97
Jung 1x 97Jung 1x 97
Jung 1x 97
 
PM Verbundwerkstoffe: Experten sehen Chancen und Forschungsbedarfe - Composit...
PM Verbundwerkstoffe: Experten sehen Chancen und Forschungsbedarfe - Composit...PM Verbundwerkstoffe: Experten sehen Chancen und Forschungsbedarfe - Composit...
PM Verbundwerkstoffe: Experten sehen Chancen und Forschungsbedarfe - Composit...
 
startZ. Das perfekte Onlinevideo für Youtube und Co... und die virale Vermark...
startZ. Das perfekte Onlinevideo für Youtube und Co... und die virale Vermark...startZ. Das perfekte Onlinevideo für Youtube und Co... und die virale Vermark...
startZ. Das perfekte Onlinevideo für Youtube und Co... und die virale Vermark...
 
CALENDARIO 2.014
CALENDARIO 2.014CALENDARIO 2.014
CALENDARIO 2.014
 
Modems
ModemsModems
Modems
 
Jung 4x+ 97/98
Jung 4x+ 97/98Jung 4x+ 97/98
Jung 4x+ 97/98
 
Recomendaciones lecturas de verano
Recomendaciones lecturas de veranoRecomendaciones lecturas de verano
Recomendaciones lecturas de verano
 
Willkommen in irinas sprachhaus
Willkommen in irinas sprachhausWillkommen in irinas sprachhaus
Willkommen in irinas sprachhaus
 
Head Mounted Displays, Datenbrillen & Co - Technologieworkshop, Donnerstag, 1...
Head Mounted Displays, Datenbrillen & Co - Technologieworkshop, Donnerstag, 1...Head Mounted Displays, Datenbrillen & Co - Technologieworkshop, Donnerstag, 1...
Head Mounted Displays, Datenbrillen & Co - Technologieworkshop, Donnerstag, 1...
 
PM VDC veröffentlicht Whitepaper Virtuelle Techniken im Sondermaschinenbau
PM VDC veröffentlicht Whitepaper Virtuelle Techniken im SondermaschinenbauPM VDC veröffentlicht Whitepaper Virtuelle Techniken im Sondermaschinenbau
PM VDC veröffentlicht Whitepaper Virtuelle Techniken im Sondermaschinenbau
 
VDC Newsletter 2006-04
VDC Newsletter 2006-04VDC Newsletter 2006-04
VDC Newsletter 2006-04
 
VDC Newsletter 2007-01
VDC Newsletter 2007-01VDC Newsletter 2007-01
VDC Newsletter 2007-01
 

Similar a Seguridad en informatica

Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
alexandermarinsj
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
Sebastianreyesh
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
Alan Resendiz
 
Espia en la red
Espia en la redEspia en la red
Espia en la red
karputoy
 
Espia en la red
Espia en la redEspia en la red
Espia en la red
karputoy
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
martambgm
 
Bryan isaac suriaga
Bryan isaac suriagaBryan isaac suriaga
Bryan isaac suriaga
Bryan Suriaga
 
Virus
VirusVirus
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virus
tic1718
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
WILMAR2907
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
Ciudad Educativa
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
miguel7011
 
Tico
TicoTico
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquez
Gustavo Velazquez
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
AlexSalgadoZurita
 
Virus
VirusVirus
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
danielmunozsj
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel macias
Once Redes
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
carlosalfredo199521
 
1
11

Similar a Seguridad en informatica (20)

Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 
Espia en la red
Espia en la redEspia en la red
Espia en la red
 
Espia en la red
Espia en la redEspia en la red
Espia en la red
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Bryan isaac suriaga
Bryan isaac suriagaBryan isaac suriaga
Bryan isaac suriaga
 
Virus
VirusVirus
Virus
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tico
TicoTico
Tico
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquez
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 
Virus
VirusVirus
Virus
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel macias
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
1
11
1
 

Último

3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
La Paradoja educativa
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
lizeth671681
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 

Último (20)

3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 

Seguridad en informatica

  • 1.
  • 2. Internet es un espacio formado por dispositivos de comunicaciones, servidores y ordenadores que gracias a su estructura permite la comunicación entre millones de ordenadores. Sin duda es difícil encontrar una empresa o incluso casa que no disponga de ordenadores y servicios de Internet. Por ello, es muy importante tener en cuenta que estos dispositivos están altamente ligados al negocio y al trabajo personal, y que de ellos dependen miles y miles de millones de euros.
  • 3. Ahora es cuando debemos plantearnos el reto de saber de seguridad informática. En el futuro, será como saber cocinar, es decir, algo cotidiano y normal, ya que nuestras vidas estarán aún mas sujetas a los avances tecnológicos. Esto es sólo el principio. Imaginad que tenemos un negocio y que lo llevamos a través de un móvil. Pues bien, recientemente se han descubierto varios virus para el teléfono móvil; si nos infectásemos con uno de ellos, todo nuestro negocio quedaría nulo por completo. De igual forma, dentro de un tiempo todas las casas estarán robotizadas. Es un proceso que no tiene fin.
  • 4. ¿Cuántas veces has oído hablar de hackers?, ¿sabes quiénes son?, ¿por qué lo hacen? Estas y muchas otras preguntas se plantean un gran número de personas a las que nadie les resuelve su duda. Veremos los diferentes términos con los que se les conoce a los llamados hackers, y su conducta dependiendo de su ideología. Actualmente hay una mala interpretación guiada principalmente por gobiernos y medios de comunicación que hacen que el ciudadano de a pie entienda las cosas de manera equivocada. Hay un gran interés en que la gente vea a los hackers como personas oscuras, malvadas y esto en realidad es una equivocación y ahora veremos y comprenderemos por qué.
  • 5. Llamamos mundo underground a toda esa comunidad de individuos d que permanecen «ocultos» para compartir entre ellos sus conocimientos y experiencias. Cada vez es más habitual la creación de grupos que en ocasiones rivalizan entre ellos aportando sus conocimientos. En Internet hay multitud de comunidades, la mayoría muy cerradas y ocultas, que tratan, explorar e indagan sobre cualquier tema tecnológico. En cuanto al término hackers, podemos distinguir entre varios tipos, según su conducta:
  • 6. : son aquellas personas que no respetan las leyes, se dedican a romper protecciones de programas, y cuando asaltan sistemas los dañan o perjudican de alguna manera. Sin duda alguna, cuando el telediario da una noticia sobre «un hacker asalta la base de datos de una empresa» se refiere a los crackers y no a los hackers. : estas personas son especialistas en telefonía. Su función es la de intentar hablar gratis a través de cualquier medio telefónico. También son personas muy buscadas por la justicia sobre todo debido a la presión de las grandes empresas de telecomunicaciones. : son individuos que no tienen mucha formación técnica, pero saben manejar muchas herramientas para realizar un ataque. Están al día en los foros y tienen mucho tiempo libre. A menudo son acusados de ser los culpables de que los hackers tengan mala fama, ya que los lammers tienen una conducta ilegal e irresponsable.
  • 7. La información es la primera herramienta de combate. Sin duda el evitar visitar sitios que puedan representar un riesgo o de dudosa reputación es la primera acción. A pesar de esto, todos los días surgen sitios con apariencias inocentes, pero cuya finalidad es tomar por asalto nuestro navegador. Para esto una serie de medidas técnicas pueden ayudarnos si tenemos la firme sospecha de haber sido secuestrados. Software anti-hijacker Por fortuna existen diferentes aplicaciones hechas por desarrolladores preocupados por el tema. Sitios como www.spychecker.com
  • 8. • Acrónimo en inglés de las palabras malicious y software, es decir, código malicioso. • Son archivos con fines dañinos que, al infectar una computadora, realizan diversas acciones, como el robo de información, el control del sistema o la captura de contraseñas. • Virus, gusanos y troyanos; son las variantes más conocidas en este campo. A partir de estrategias de Ingeniería Social, los desarrolladores de malware suelen utilizar las redes sociales para propagar los códigos maliciosos. El troyano Koobface es el más conocido de este tipo. Con nombre de acrónimo de la red social más popular (Facebook), este troyano se caracterizó en sus primeras campañas de propagación, por utilizar mensajes atractivos en redes sociales. Esta amenaza conforma una botnet, una red de equipos zombis que pueden ser controlados remotamente por el atacante.
  • 9. Sin lugar a dudas las redes sociales son un valioso recurso para los internautas. No obstante, como se desarrolló en la presente guía, existen una serie de amenazas a las cuales se puede exponer el usuario durante el uso de las mismas. Por este motivo es recomendable no subestimar a los delincuentes informáticos y para ello, se debe hacer un buen uso de herramientas tecnológicas, tener configuraciones correctas, además de una conducta adecuada durante la navegación. De esta forma, será posible utilizar las redes sociales de forma segura.
  • 10. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 11. •No deben utilizarse diskettes usados, provenientes del exterior de la Institución. •Utilizar siempre software comercial original. •Mantener la protección de escritura en todos los discos de programas originales y de las copias de seguridad •En especial de los discos del sistema operativo y de las herramientas antivirus. •Si por razones de trabajo fuera necesario la utilización de un medio magnético u óptico venido del exterior, éste deberá necesariamente pasar por los controles siguientes : •Identificar el medio de almacenamiento que contiene la información. Los medios magnéticos u ópticos de almacenamiento(diskettes, cintas, cartuchos, discos u otros) que contienen archivos de información, deben estar debidamente etiquetados, tanto interna como externamente. •Chequear el medio magnético u óptico, mediante un procedimiento de detección de virus, establecido por el organismo competente dela Institución. •Registrar el medio magnético u óptico, su origen y la persona que lo porta. •Los medios de detección de virus deben ser actualizados mensualmente, de acuerdo a las nuevas versiones de los detectores de virus que adquiera la Institución. Deberá utilizarse programas antivirus originales.
  • 12. Aquí tenemos un video que nos muestra mas información sobre como prevenir virus. Virus informáticos
  • 13. El antivirus es una aplicación o un conjunto de ellas que se encargan de la prevención, búsqueda, detección y eliminación de cualquier programa maligno. Estos programas incluyen virus, gusanos y spyware, se ejecutan sin la autorización del usuario y que pueden realizar ejecuciones de recursos o consumir memoria y hasta eliminar o arruinar información. Algunos tipos o clases de antivirus son: Eliminadores – Reparadores: estos antivirus no sólo detectan la existencia de un virus sino que pueden eliminarlos de los ficheros contaminados o la zona de arranque del disco y dejar en estado original al programa ejecutable. En los casos en que el virus sobrescribe el código original del programa, el antivirus no puede dejarlo en su estado original. Detectores: son los antivirus más simples, a diferencia del anterior, se limitan a avisarle al usuario sobre la detección de algún virus conocido. Es el propio usuario el que debe encargarse de solucionar el problema.
  • 14.
  • 15. Las páginas seguras utilizan un sistema de codificación- decodificación que permite que los datos viajen por Internet encriptados. De esta manera, aunque alguien interceptara los paquetes que transportan los datos, no dispondría del código necesario para su decodificación. Estas páginas utilizan el protocolo http, por lo que podremos comprobar fácilmente si estamos en una página segura comprobándolo en la barra de direcciones. También muestran un candado cerrado o una llave en la parte inferior de la pantalla.
  • 16. Cada día la cantidad de información que manejamos fuera de la empresa es más cuantiosa. Ya no sólo tenemos ordenadores portátiles, sino también tabletas y sobre todo teléfonos móviles en los que sacamos información que puede ser muy valiosa o muy costosa para nuestra empresa su pérdida. Lo cierto es que debemos considerar la seguridad de los dispositivos móviles de forma integral, pensando en qué debemos hacer si desaparece un dispositivo. Porque ya no sólo se trata de la información que perdemos, sino también de la forma en que tratamos la información que contienen para cumplir con la LOPD, teniendo en cuenta que podemos tratar datos personales, sin ir más lejos en las agendas de los teléfonos, pero también en bases de datos que tengamos disponibles en aplicaciones dentro de estos dispositivos. Por eso vamos a ver tres aspectos fundamentales, que tanto en móviles, como en tabletas o en portátiles debemos cuidar antes de lanzarnos a sacar datos de la empresa. Sobre todo una cuestión fundamental es que el usuario esté concienciado del uso profesional del dispositivo. Muchas veces pasamos tiempo sin pasar por la oficina, tenemos permisos de administrador en el equipo por lo que se acaba por caer en el olvido y al final se trata como un dispositivo personal.
  • 17. Es una de las cuestiones más peligrosas, donde al final acaban por mezclarse datos privados y personales y al final tratando todos de igual manera, es decir, como si fuesen particulares. A la vez también se descuida la seguridad al no tener cuidado con las aplicaciones que instalamos, llegando a darse el caso de tener problemas por instalar aplicaciones que están infectadas con código malicioso. Especialmente hay que ser cuidadosos en tabletas y teléfonos, donde el usuario tiene menos cultura de seguridad. Porque los virus que nos afectan y cada vez más en estos dispositivos. Y en el caso de teléfonos y tabletas en muchos casos ni siquiera tenemos antivirus instalados, que puedan revisar periódicamente nuestras tabletas o teléfonos. Últimamente Android, para el que ya ofrecimos una revisión de cinco soluciones de seguridad, ha sufrido algún que otro problema de este tipo, pero ninguna plataforma es invulnerable. En los portátiles el problema que podemos encontrarnos es que no estén tan actualizados como debieran, ya que no se conectan a Internet de forma continuada como un equipo de sobremesa y nos desentendemos de la actualización. De esta manera actuamos como si estuviésemos protegidos cuando en realidad tenemos agujeros de seguridad que pueden ser importantes. El mismo caso ocurre con las actualizaciones del sistema
  • 18. El control parental en los aparatos electrodomésticos, normalmente en aquellos destinados a la reproducción o recepción de imágenes e información; consiste en impedir, o limitar el acceso al manejo de los mismos, o a su contenido a menores de edad. Esto se realiza mediante una serie de sistemas de bloqueo, normalmente protegidos mediante claves, bien alfanuméricas, bien mediante una combinación de teclas, que realizan los responsables legales del menor, normalmente sus padres, o los adultos responsables del uso de la correspondiente máquina.
  • 19. KidsWatch -Limita el tiempo de uso de Internet. -Monitoriza las sesiones de chat. -Bloqueo de páginas y contenidos web. -Permite la configuración personalizada según el usuario. -Reporta del uso de Internet y de la posible exposición a riesgos. AplicationBlocker -Permite el bloqueo de páginas web, juegos, chats y programas. -Monitoriza la actividad en Internet y el uso de aplicaciones. -Reporta los intentos de acceso a las acciones prohibidas. -Permite excluir del bloqueo a determinados usuarios. -Permite limitar el tiempo de uso de la red.