SlideShare una empresa de Scribd logo
Trabajo Práctico de Seguridad Informática
• Instituto de Formación Técnica Superior Nº23
• Turno: Mañana
• Materia: Informática
• Profesor: Eduardo Gesualdi
• Alumno: Andrés Lafuente.
• Fecha de elaboración: 02/11/17
¿Qué es la seguridad informática?
La seguridad informática es una disciplina que se encarga
de proteger la integridad y la privacidad de la información
almacenada en un sistema informático
Para entender mejor esta definición…existen unos conceptos
básicos a tener en cuenta que explicaremos a continuación.
• Garantizar condiciones y características de datos e
información
- Confidencialidad: Acceso autenticado y controlado.
- Integridad: Datos completos y non – modificados.
- Disponibilidad: Acceso garantizado.
• Manejo del Peligro
- Conocer el peligro.
- Clasificarlo.
- Protegerse de los impactos o daños de la mejor manera posible.
Por eso decimos que…
Solamente cuando estamos consientes de las potenciales amenazas,
agresores y sus intenciones dañinas (directas o indirectas) en contra de
nosotros, podemos tomar medidas de protección adecuadas, para que
no se pierda o dañe nuestros recursos valiosos
Entonces…¿Para que sirve la seguridad Informática?
la Seguridad Informática sirve para la protección de la información, en
contra de amenazas o peligros, para evitar daños y para minimizar
riesgos, relacionados con ella.
Posibles Amenazas de un Sistema Operativo:
1)Amenazas Factor Humano: Son la principal fuente de amenaza para un
sistema, Personal, Ex empleados, curiosos, hacker, Terroristas, Intrusos.
2)Amenazas Lógicas: Son programas que pueden dañar el sistema: Virus
y Malware. Tradicionalmente los virus han sido uno de los principales
riesgos de seguridad para los sistemas informáticos. Su principal medio
de propagación es a través de las redes informáticas e internet.
3)Amenazas físicas:
- Fallos en los dispositivos. Pueden fallar los discos, el cableado, la
suministro de energía, etc., provocando una caída del sistema.
- Catástrofes naturales (terremotos, inundaciones,etc).
¿Que son los bulos o Falsos Virus (Hoaxes)?
Se trata de mensajes de correo electrónico que contienen información
falsa, normalmente relacionada con temas de seguridad. Se trata de la
versión actualizada de las antiguas pirámides o cadenas de correo
utilizadas con fines lucrativos o para difundir leyendas urbanas.
¿Y como se manifiesta un Hoax?
Su comportamiento es similar al de los gusanos, aunque en general no
son capaces de replicarse por sí mismos, sino que piden nuestra
colaboración para obtener la mayor difusión posible, instándonos a
reenviar el mensaje a todos nuestros conocidos. Para engañarnos y
convencernos utilizan los más variados ardides (lo que se conoce como
técnicas de ingeniería social), por ejemplo:
- Se hacen pasar por verdaderas alertas sobre seguridad o virus
- Apelan a nuestra solidaridad o a nuestra conciencia
- Ofrecen chollos de todo tipo: salud, éxito, amor, dinero...
- Nos amenazan con terrible calamidades si rompemos la cadena...
Un ejemplo bastante convincente:
Contenido del mensaje enviado por el gusano W32.Swen.A@mm .
Los hoaxes no siempre contienen virus reales, ya que su propósito
puede ser simplemente colapsar ciertos servidores de correo o
conseguir direcciones de e-mail para realizar spam. No obstante, con
frecuencia contienen adjuntos con virus o incluso intentan que nosotros
mismos realicemos ciertas acciones que dañarían nuestro ordenador. Un
conocido ejemplo fue el hoax 'Sulfnbk.exe', que se extendió hace ya
algún tiempo, y que pretendía que borrásemos una utilidad legítima de
Windows asegurándonos que dicho archivo era un peligroso virus.
¿Qué debemos hacer para evitar un Hoax?
Simplemente debemos evitar ese correo, analizarlo y ser consciente que
el pedido no es normal y que nunca va a pasar lo que dice el mensaje
que sucederá si no cliqueamos, difundimos o accedemos a lo que nos
solicita.
Lo recomendable entonces es directamente ELIMINAR ese correo y así
evitar posibles situaciones desafortunadas.
Conclusión
Para que una persona no caiga ante las amenazas de las redes
informáticas e internet, es necesario que tenga un conocimiento básico
de lo que es un sistema operativo.
Debemos tener una idea de lo que es un Virus, un Hacker, y de los
posibles peligros que podemos encontrar en la Internet.
La realidad es que dia a dia la tecnología evoluciona y cada vez hay
peligros nuevos, es por eso que debemos estar constantemente
asesorados de los progresos tecnológicos de la sociedad.

Más contenido relacionado

La actualidad más candente

Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
Evelin Guadalupe
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalara
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes socialesAncrgonzalez
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetsergio4iscar
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
Andrea0829
 
Tp 3
Tp 3Tp 3
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internetticoiescla
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetculo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
DSoto06
 
La seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes SocialesLa seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes Sociales
Mike Coral
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
carmelacaballero
 
Trabajo 2 convergencia
Trabajo 2 convergenciaTrabajo 2 convergencia
Trabajo 2 convergencia
paulasofi156
 

La actualidad más candente (12)

Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
 
Tp 3
Tp 3Tp 3
Tp 3
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes SocialesLa seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes Sociales
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
 
Trabajo 2 convergencia
Trabajo 2 convergenciaTrabajo 2 convergencia
Trabajo 2 convergencia
 

Similar a Trabajo práctico de seguridad informática

Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos
050326
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaYelitza Romero
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
Gladys Rosado
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
fernigomez
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
GemmaSalazarS
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNohemi19
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
ticobonifaciosotos
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
sara sanchez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Mariodbe
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
Johan Serna
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
william galvan
 

Similar a Trabajo práctico de seguridad informática (20)

Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Amenazas de Seguridad Informatica
Amenazas de Seguridad InformaticaAmenazas de Seguridad Informatica
Amenazas de Seguridad Informatica
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Portada
PortadaPortada
Portada
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
 

Último

Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
Alejandrino Halire Ccahuana
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
nievesjiesc03
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 

Último (20)

Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 

Trabajo práctico de seguridad informática

  • 1. Trabajo Práctico de Seguridad Informática • Instituto de Formación Técnica Superior Nº23 • Turno: Mañana • Materia: Informática • Profesor: Eduardo Gesualdi • Alumno: Andrés Lafuente. • Fecha de elaboración: 02/11/17
  • 2. ¿Qué es la seguridad informática? La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático
  • 3. Para entender mejor esta definición…existen unos conceptos básicos a tener en cuenta que explicaremos a continuación.
  • 4. • Garantizar condiciones y características de datos e información - Confidencialidad: Acceso autenticado y controlado. - Integridad: Datos completos y non – modificados. - Disponibilidad: Acceso garantizado.
  • 5. • Manejo del Peligro - Conocer el peligro. - Clasificarlo. - Protegerse de los impactos o daños de la mejor manera posible.
  • 6. Por eso decimos que… Solamente cuando estamos consientes de las potenciales amenazas, agresores y sus intenciones dañinas (directas o indirectas) en contra de nosotros, podemos tomar medidas de protección adecuadas, para que no se pierda o dañe nuestros recursos valiosos
  • 7. Entonces…¿Para que sirve la seguridad Informática? la Seguridad Informática sirve para la protección de la información, en contra de amenazas o peligros, para evitar daños y para minimizar riesgos, relacionados con ella.
  • 8. Posibles Amenazas de un Sistema Operativo: 1)Amenazas Factor Humano: Son la principal fuente de amenaza para un sistema, Personal, Ex empleados, curiosos, hacker, Terroristas, Intrusos.
  • 9. 2)Amenazas Lógicas: Son programas que pueden dañar el sistema: Virus y Malware. Tradicionalmente los virus han sido uno de los principales riesgos de seguridad para los sistemas informáticos. Su principal medio de propagación es a través de las redes informáticas e internet.
  • 10. 3)Amenazas físicas: - Fallos en los dispositivos. Pueden fallar los discos, el cableado, la suministro de energía, etc., provocando una caída del sistema. - Catástrofes naturales (terremotos, inundaciones,etc).
  • 11. ¿Que son los bulos o Falsos Virus (Hoaxes)? Se trata de mensajes de correo electrónico que contienen información falsa, normalmente relacionada con temas de seguridad. Se trata de la versión actualizada de las antiguas pirámides o cadenas de correo utilizadas con fines lucrativos o para difundir leyendas urbanas.
  • 12. ¿Y como se manifiesta un Hoax? Su comportamiento es similar al de los gusanos, aunque en general no son capaces de replicarse por sí mismos, sino que piden nuestra colaboración para obtener la mayor difusión posible, instándonos a reenviar el mensaje a todos nuestros conocidos. Para engañarnos y convencernos utilizan los más variados ardides (lo que se conoce como técnicas de ingeniería social), por ejemplo:
  • 13. - Se hacen pasar por verdaderas alertas sobre seguridad o virus - Apelan a nuestra solidaridad o a nuestra conciencia - Ofrecen chollos de todo tipo: salud, éxito, amor, dinero... - Nos amenazan con terrible calamidades si rompemos la cadena...
  • 14.
  • 15. Un ejemplo bastante convincente: Contenido del mensaje enviado por el gusano W32.Swen.A@mm . Los hoaxes no siempre contienen virus reales, ya que su propósito puede ser simplemente colapsar ciertos servidores de correo o conseguir direcciones de e-mail para realizar spam. No obstante, con frecuencia contienen adjuntos con virus o incluso intentan que nosotros mismos realicemos ciertas acciones que dañarían nuestro ordenador. Un conocido ejemplo fue el hoax 'Sulfnbk.exe', que se extendió hace ya algún tiempo, y que pretendía que borrásemos una utilidad legítima de Windows asegurándonos que dicho archivo era un peligroso virus.
  • 16. ¿Qué debemos hacer para evitar un Hoax? Simplemente debemos evitar ese correo, analizarlo y ser consciente que el pedido no es normal y que nunca va a pasar lo que dice el mensaje que sucederá si no cliqueamos, difundimos o accedemos a lo que nos solicita. Lo recomendable entonces es directamente ELIMINAR ese correo y así evitar posibles situaciones desafortunadas.
  • 17. Conclusión Para que una persona no caiga ante las amenazas de las redes informáticas e internet, es necesario que tenga un conocimiento básico de lo que es un sistema operativo. Debemos tener una idea de lo que es un Virus, un Hacker, y de los posibles peligros que podemos encontrar en la Internet. La realidad es que dia a dia la tecnología evoluciona y cada vez hay peligros nuevos, es por eso que debemos estar constantemente asesorados de los progresos tecnológicos de la sociedad.