SlideShare una empresa de Scribd logo
1 de 10
Abiel Jonathan Jaime Nizama
I.E.P. John A. Mackay
5° sec.
Prof.Abraham D. Romero Quispe
¿QUE ES SEGURIDAD INFORMATICA?
Se entiende por seguridad informática al conjunto
de normas, procedimientos y herramientas,
que tienen como objetivo garantizar la disponibilidad, integridad,
confidencialidad y buen uso de la
información que reside en un sistema de información.
PRINCIPIOS DE SEGURIDAD
Para lograr sus objetivos la seguridad informática se
fundamenta en tres principios
que debe cumplir todo sistema informático:
•Confidencialidad: Proteger, al no exponer, tus archivos personales.
•Integridad: Que los archivos que se abran y/o compartan sean validos.
•Disponibilidad: La continuidad de los archivos que se tengan almacenados.
MECANISMOS DE SEGURIDAD
Preventivos: Actúan antes de que un hecho ocurra y su función
es detener agentes no deseados.
Detectivos: Actúan antes de que un hecho ocurra y su función
es revelar la presencia de agentes no deseados en algún componente del sistema.
Se caracterizan por enviar un aviso y registrar la incidencia.
Correctivos: Actúan luego de ocurrido el hecho y su función
es corregir la consecuencias.
CONTRASEÑAS
Las contraseñas son las herramientas más utilizadas para restringir
el acceso a los sistemas informáticos. Sin embargo, sólo son efectivas si se
escogen con cuidado. Combina letras, números y símbolos. Cuanto más
diversos sean los tipos de caracteres de la contraseña, más difícil será adivinarla.
ANTIVIRUS
Los antivirus son herramientas simples; cuyo objetivo es detectar y eliminar
virus informáticos. Nacieron durante la década de 1980.
• Un virus informático ocupa una cantidad mínima de espacio en disco
(el tamaño es vital para poder pasar desapercibido), se ejecuta sin conocimiento
del usuario y se dedica a auto-replicarse, es decir, hace copias de sí mismo e infecta
archivos, tablas de partición o sectores de arranque de los discos duros y disquetes
para poder expandirse lo más rápidamente posible.
• Básicamente, el propósito de un virus es provocar daño en el equipo infectado.
• Los antivirus son esenciales en sistemas operativos cuya seguridad es baja,
como MicrosoftWindows, pero existen situaciones en las que es necesario
instalarlos en sistemas más seguros, como Unix y similares.
Con tantos software malignos dando vuelta por internet, se hace necesario
disponer de un buen antivirus que nos proteja continuamente.
PRINCIPALES ANTIVIRUS:
1. avast!
2. AVG
3. ESET NOD32
4. Avira AntiVir Personal
5. Kaspersky Anti-Virus 2010
6. Norton AntiVirus
7. Panda Antivirus
8. NOD32 Anti-Virus System
9. Microsoft Security Essentials
RECOMENDACIONES
•Actualiza regularmente su sistema .
•Instala un Antivirus.
• Instala un Firewall .
•Utiliza contraseñas seguras.
•Navega por páginas web seguras y de confianza.
•Pon especial atención en el tratamiento de tu correo electrónico.
•No abra mensajes de correo de remitentes desconocidos.
•Desconfía de aquellos e-mails en los que entidades bancarias, compañías
de subastas o sitios de venta online, te solicitan alguna información
•No propagues aquellos mensajes de correo con contenido dudoso y que le
piden ser reenviados a todos sus contactos. Este tipo de mensajes, conocidos como
hoaxes, que pretenden avisar de la aparición de nuevos virus, transmitir leyendas
urbanas o mensajes solidarios, difundir noticias impactantes, etc.
•En general, es fundamental estar al día de la aparición de nuevas técnicas que
amenazan la seguridad de tu equipo informático, para tratar de evitarlas o de
aplicar la solución más efectiva posible.
Seguridad informatica

Más contenido relacionado

La actualidad más candente

Dispositivos de proteccion firewall, filtros y antivirus
Dispositivos de proteccion  firewall, filtros y antivirusDispositivos de proteccion  firewall, filtros y antivirus
Dispositivos de proteccion firewall, filtros y antivirusMartín Pachetta
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaCarlos Ozuna
 
Plan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczakPlan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczakLiranTim
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informáticakaribdis05
 
Pc02 iván y josé p 4ºb seguridad informática
Pc02   iván y josé p 4ºb seguridad informáticaPc02   iván y josé p 4ºb seguridad informática
Pc02 iván y josé p 4ºb seguridad informáticajosepepeivan
 
Seguridad informatica diego gonzalez
Seguridad informatica diego gonzalezSeguridad informatica diego gonzalez
Seguridad informatica diego gonzalezDIEGOGONZALEZ1111
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacionLeomar Martinez
 
Seguridad informatica redes_ii
Seguridad informatica redes_iiSeguridad informatica redes_ii
Seguridad informatica redes_iiSuperOjO
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacivessenra
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torresOnce Redes
 
Insaurralde maricel
Insaurralde maricelInsaurralde maricel
Insaurralde maricelMaricelinsa
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaasuncionydavid
 

La actualidad más candente (19)

Dispositivos de proteccion firewall, filtros y antivirus
Dispositivos de proteccion  firewall, filtros y antivirusDispositivos de proteccion  firewall, filtros y antivirus
Dispositivos de proteccion firewall, filtros y antivirus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Plan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczakPlan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczak
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Pc02 iván y josé p 4ºb seguridad informática
Pc02   iván y josé p 4ºb seguridad informáticaPc02   iván y josé p 4ºb seguridad informática
Pc02 iván y josé p 4ºb seguridad informática
 
Seguridad informatica diego gonzalez
Seguridad informatica diego gonzalezSeguridad informatica diego gonzalez
Seguridad informatica diego gonzalez
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacion
 
Seguridad activa pasiva
Seguridad activa pasivaSeguridad activa pasiva
Seguridad activa pasiva
 
Seguridad informatica redes_ii
Seguridad informatica redes_iiSeguridad informatica redes_ii
Seguridad informatica redes_ii
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Johnsii
JohnsiiJohnsii
Johnsii
 
3201
32013201
3201
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Insaurralde maricel
Insaurralde maricelInsaurralde maricel
Insaurralde maricel
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

Resentacion instruccion
Resentacion instruccionResentacion instruccion
Resentacion instrucciondonskajmm
 
Cognicion
CognicionCognicion
Cognicionui_xola
 
Web de la serie de \"Alto Mantenimiento\" toma nueva vida en HBO
Web de la serie de \"Alto Mantenimiento\" toma nueva vida en HBOWeb de la serie de \"Alto Mantenimiento\" toma nueva vida en HBO
Web de la serie de \"Alto Mantenimiento\" toma nueva vida en HBOdonald6hewitt8
 
Oscar guerrero molina. gestión de proyectos en instituciones educativas
Oscar guerrero molina. gestión de proyectos en instituciones educativasOscar guerrero molina. gestión de proyectos en instituciones educativas
Oscar guerrero molina. gestión de proyectos en instituciones educativasoguerrerom
 
Alfredo bullard diapositivas
Alfredo bullard diapositivasAlfredo bullard diapositivas
Alfredo bullard diapositivasveronicahuallpa
 
Cuadro teoria constructivista
Cuadro teoria constructivista  Cuadro teoria constructivista
Cuadro teoria constructivista Angélica Garzón
 
lady yined camargo
lady yined camargolady yined camargo
lady yined camargoladhyk
 
Software
SoftwareSoftware
SoftwareNelyQC
 
Definicion de empresa
Definicion de empresaDefinicion de empresa
Definicion de empresajuli3282
 
Multimídia
MultimídiaMultimídia
Multimídiakksf
 
Tutorial tigre ajustado
Tutorial tigre ajustadoTutorial tigre ajustado
Tutorial tigre ajustadoEdna Torres
 

Destacado (20)

Resentacion instruccion
Resentacion instruccionResentacion instruccion
Resentacion instruccion
 
Cognicion
CognicionCognicion
Cognicion
 
Humor Amarillo Salamanca
Humor Amarillo Salamanca
Humor Amarillo Salamanca
Humor Amarillo Salamanca
 
Veille sr
Veille srVeille sr
Veille sr
 
Power cra
Power craPower cra
Power cra
 
Web de la serie de \"Alto Mantenimiento\" toma nueva vida en HBO
Web de la serie de \"Alto Mantenimiento\" toma nueva vida en HBOWeb de la serie de \"Alto Mantenimiento\" toma nueva vida en HBO
Web de la serie de \"Alto Mantenimiento\" toma nueva vida en HBO
 
学生用 2014
学生用 2014学生用 2014
学生用 2014
 
Funcion
Funcion Funcion
Funcion
 
Homenaje a la primavera
Homenaje a la primaveraHomenaje a la primavera
Homenaje a la primavera
 
Leccion de honor
Leccion de honorLeccion de honor
Leccion de honor
 
Oscar guerrero molina. gestión de proyectos en instituciones educativas
Oscar guerrero molina. gestión de proyectos en instituciones educativasOscar guerrero molina. gestión de proyectos en instituciones educativas
Oscar guerrero molina. gestión de proyectos en instituciones educativas
 
mándala
mándala mándala
mándala
 
Alfredo bullard diapositivas
Alfredo bullard diapositivasAlfredo bullard diapositivas
Alfredo bullard diapositivas
 
Cuadro teoria constructivista
Cuadro teoria constructivista  Cuadro teoria constructivista
Cuadro teoria constructivista
 
lady yined camargo
lady yined camargolady yined camargo
lady yined camargo
 
Software
SoftwareSoftware
Software
 
Definicion de empresa
Definicion de empresaDefinicion de empresa
Definicion de empresa
 
Esquema hardware
Esquema hardwareEsquema hardware
Esquema hardware
 
Multimídia
MultimídiaMultimídia
Multimídia
 
Tutorial tigre ajustado
Tutorial tigre ajustadoTutorial tigre ajustado
Tutorial tigre ajustado
 

Similar a Seguridad informatica

SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAKARLA ALBÁN
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaGarik Hakobyan
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDavidPimpum
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticajaviersogaina10
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticapajarron
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictitir
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticagomezandreav
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Martin Arrieta
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1ajavierruiz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1amarioruiz
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticatorresysaro
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaICS CSI
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAngelawp6
 

Similar a Seguridad informatica (20)

SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Virus juanjose
Virus juanjoseVirus juanjose
Virus juanjose
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus
VirusVirus
Virus
 
Trabajo
TrabajoTrabajo
Trabajo
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus
VirusVirus
Virus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus
VirusVirus
Virus
 

Último

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (15)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Seguridad informatica

  • 1. Abiel Jonathan Jaime Nizama I.E.P. John A. Mackay 5° sec. Prof.Abraham D. Romero Quispe
  • 2. ¿QUE ES SEGURIDAD INFORMATICA? Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información. PRINCIPIOS DE SEGURIDAD Para lograr sus objetivos la seguridad informática se fundamenta en tres principios que debe cumplir todo sistema informático: •Confidencialidad: Proteger, al no exponer, tus archivos personales. •Integridad: Que los archivos que se abran y/o compartan sean validos. •Disponibilidad: La continuidad de los archivos que se tengan almacenados.
  • 3. MECANISMOS DE SEGURIDAD Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados. Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia. Correctivos: Actúan luego de ocurrido el hecho y su función es corregir la consecuencias.
  • 4. CONTRASEÑAS Las contraseñas son las herramientas más utilizadas para restringir el acceso a los sistemas informáticos. Sin embargo, sólo son efectivas si se escogen con cuidado. Combina letras, números y símbolos. Cuanto más diversos sean los tipos de caracteres de la contraseña, más difícil será adivinarla.
  • 5. ANTIVIRUS Los antivirus son herramientas simples; cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980. • Un virus informático ocupa una cantidad mínima de espacio en disco (el tamaño es vital para poder pasar desapercibido), se ejecuta sin conocimiento del usuario y se dedica a auto-replicarse, es decir, hace copias de sí mismo e infecta archivos, tablas de partición o sectores de arranque de los discos duros y disquetes para poder expandirse lo más rápidamente posible. • Básicamente, el propósito de un virus es provocar daño en el equipo infectado. • Los antivirus son esenciales en sistemas operativos cuya seguridad es baja, como MicrosoftWindows, pero existen situaciones en las que es necesario instalarlos en sistemas más seguros, como Unix y similares. Con tantos software malignos dando vuelta por internet, se hace necesario disponer de un buen antivirus que nos proteja continuamente.
  • 6. PRINCIPALES ANTIVIRUS: 1. avast! 2. AVG 3. ESET NOD32 4. Avira AntiVir Personal
  • 7. 5. Kaspersky Anti-Virus 2010 6. Norton AntiVirus 7. Panda Antivirus
  • 8. 8. NOD32 Anti-Virus System 9. Microsoft Security Essentials
  • 9. RECOMENDACIONES •Actualiza regularmente su sistema . •Instala un Antivirus. • Instala un Firewall . •Utiliza contraseñas seguras. •Navega por páginas web seguras y de confianza. •Pon especial atención en el tratamiento de tu correo electrónico. •No abra mensajes de correo de remitentes desconocidos. •Desconfía de aquellos e-mails en los que entidades bancarias, compañías de subastas o sitios de venta online, te solicitan alguna información •No propagues aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados a todos sus contactos. Este tipo de mensajes, conocidos como hoaxes, que pretenden avisar de la aparición de nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir noticias impactantes, etc. •En general, es fundamental estar al día de la aparición de nuevas técnicas que amenazan la seguridad de tu equipo informático, para tratar de evitarlas o de aplicar la solución más efectiva posible.