Seguridad Informatica

10
SEGURIDAD INFORMÁTICA Peligros potenciales para nuestra computadora...

description

como mantener la pc segura

Transcript of Seguridad Informatica

Page 1: Seguridad Informatica

SEGURIDAD

INFORMÁTICA

Peligros potenciales para nuestra computadora...

Page 2: Seguridad Informatica

Virus Un virus es un programa

que se replica a sí mismo

dentro de el código ejecuta-

ble de un programa. Los vi-

rus pueden usar muchos

tipos de anfitriones, algunos

de los más comunes son:

archivos ejecutables (tales

como los programas de su

computadora).

el sector de inicio (las partes del código que le dicen a su computadora

donde encontrar las instrucciones para iniciarse o encenderse).

las macros dentro de los documentos. Cuando un virus "infecta" otro códi-

go ejecutable, se asegura su ejecución cuando el código huésped se

ejecute. De esta forma el virus se disemina, buscando otros anfitriones

"limpios" (tal como sucede con los virus naturales).

Page 3: Seguridad Informatica

Troyanos

Un Troyano o Caballo de Troya, es un programa que da a entender

que hace una cosa, pero en realidad hace otra, permitiendo a extra-

ños ingresar en su computadora de forma remota cuando la misma

está conectada a Internet, es lo que se conoce como "hackear".

No siempre son dañinos algunos pueden ser utilizados para Acceso

remoto, y en su peor caso

para registrar lo que tipea

el usuario en la pc, robo

de contraseñas (la

mayoría del spyware cae

dentro de esta categoría).

O descargar virus en el

equipo, etc.

Page 4: Seguridad Informatica

Spam

Se llama spam, a los mensajes

no solicitados, habitualmente

de tipo publicitario, enviados

en grandes cantidades que

perjudican de alguna o varias

maneras al receptor. La acción

de enviar dichos mensajes se

denomina spamming. Aunque se puede hacer por distintas

vías, la más utilizada entre el público en general es la basada

en el correo electrónico, grupos de noticias, motores de

búsqueda, los teléfonos móviles (a través de mensajes de tex-

to) y los sistemas de mensajería instantánea como por ejemplo

Outlook, Messenger, etc.

Page 5: Seguridad Informatica

Phishing (pronunciado *fishing*) es un

ataque de Ingeniería Social, que intenta ob-

tener de forma fraudu- lenta información per-

sonal sensible, tal co- mo datos personales,

contraseñas y/o datos sobre tarjetas de crédi-

to. Generalmente, esto se consigue enviando

e-mails (o comunica- ciones similares)

enmascarados como una persona o empresa

confiable con una solicitud de información aparentemente legítima.

Los mensajes más comunes parecen provenir de conocidos entidades de

primera línea y generalmente contienen alguna clase de amenaza de sus-

pender el servicio o su cuenta de correo si no se siguen las instrucciones.

El e-mail parece auténtico y contiene logotipos y contenido que proviene

originalmente de la fuente que se intenta personificar.

Generalmente, hay link en el e-mail que va a conducir al receptor del mis-

mo a un sitio web (igual al sitio legítimo), y este sitio va a ser usado para

capturar los datos que están siendo *pescados*.

Page 6: Seguridad Informatica

Adware

Es un tipo de Programa que exhibe publicidad en una

manera o contexto que es inesperado o indese-

able para los usuarios. Generalmente la

presencia de estos adware subsidian el

costo de un pro- grama o servicio

que se otorga de for- ma gratuita, ex-

hibiendo publicidad que le es útil al usu-

ario. Pero muchas de estas aplicaciones

también realizan seguimiento de las acciones del usuario. Al-

gunas personas pueden desear eliminar el Adware, si no esta de

acuerdo con dicho seguimiento, si no quieren visualizar las publi-

cidades, o si están molestos por los efectos secundarios ocasiona-

dos sobre el funcionamiento del sistema (generalmente re-

lentización).

Page 7: Seguridad Informatica

Spyware Se denomina al Software Espía instalado sin notificación, consen-

timiento o control del usuario. Este realiza un seguimiento envian-

do información a terceros sobre cualquier aspecto (historial de

navegación, datos sobre tarjetas de crédito, detalles personales)

propio del sistema o del usuario. Generalmente el Spyware es in-

stalado como parte de otro programa o a través de si-

tios web, que explotan los aspectos vulnerables en los

navegadores para in- stalarse silenciosa-

mente en segundo plano. También hay mu-

chos programas que simulan ser

programas Anti- Spyware (u otro

tipo de aplica- ción de seguri-

dad), pero que en realidad son Spy-

wares.

Page 8: Seguridad Informatica

Antivirus Hoy en día es fundamental elegir un buen antivirus que posea características anti-

pishing y antispyware y mantenerlo constantemente actualizado. También podemos

por separado instalar un software dedicado únicamente al control antispyware. Desde

estos link se puede descargar versiones de prueba por 30 días de Antivirus.

Nod32 (versión de prueba),

http://www.eset-la.com/download/

#home

Norton (versión de prueba), http://

www.symantec.com/es/es/norton/

downloads/index.jsp

Consejos para mantener

Page 9: Seguridad Informatica

la computadora segura.

Firewall de Windows

Es un Programa que controla toda la información que entra y sale de la Pc, y le solic-

ita autorización para permitir o no la salida o entrada de la misma. Windows posee

uno pero es demasiado básico y no brinda una protección adecuada. Se puede descar-

gar algunos gratis y otros de prueba.

Kerio Personal Firewall (versión de prueba)

http://www.kerio.com/kwf_download.html

Zone Alarm (recomendado para usuarios

hogareños) http://www.zonealarm.com/

store/content/catalog/products/

zonealarm_free_firewall_b.jsp

Page 10: Seguridad Informatica