jueves, 1 de octubre de 2015

  1. En qué consiste la seguridad informática
  2. Cuáles son los riesgos a los que están sujetos nuestros equipos
  3. Normas de seguridad informática.
  4. Qué es un Virus Informático?
  5. Tipos de Virus informáticos y definiciones?
  6. Cómo protegerme de los virus informáticos?
  7. Qué es un Antivirus?
  8. Qué es un Cortafuegos?
  9. Qué es un Software legal?
  10. Qué es una copia de seguridad?
  11. Cómo puedo navegar en la web de una manera segura?

                                               Solución

1. En la protección de la infraestructura computacional y todo lo relacionado con esta  y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
http://www.monografias.com/trabajos82/la-seguridad-informatica/la-seguridad-informatica.shtml

2.  Virus informáticos, fallos de electricidad, errores de hardware y software, caídas de red, hackers, errores humanos, incendios, inundaciones, etc.
http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml#riesgo#ixzz3nKgWgydH
 
 
3.
 
* La redacción debe ser clara y resumida .
* No se deben intrometer en los asuntos agenos de los dueños de nos equipos
* No se podrá hackear .
* Debe respetarse la seguridad.
 
* No tomar los equipos ajenos .
 
* No visitar paginas que no esten certificadas con seguridad.

* No visitar paginas desconocidas .
4. Es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan Archivos ejecutables por otros infectados con el código de este.
https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico


5.
Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza  por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
Caballo de Troya: este  virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.

Tipos de virus informáticos http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/#ixzz3nKpOiqBK
6.
- Instale en su computador un software antivirus confiable.
 
- Actualice con frecuencia su software Antivirus
 
- Analice con un software Antivirus actualizado, cualquier correo electrónico antes de abrirlo, así conozca usted al remitente.
- Analice siempre con un software Antivirus los archivos en disquete o Cd-Rom antes de abrirlos o copiarlos a su computador.
- No descargue, ni mucho menos ejecute, archivos adjuntos (attachement) a un mensaje de correo electrónico sin antes verificar con la persona que supuestamente envió el mensaje, si efectivamente lo hizo. No ejecute nunca un programa de procedencia desconocida, aun cuando el software Antivirus indique que no está infectado. Dicho programa puede contener un troyano [3] o un sniffer [4] que reenvíe a otra persona su clave de acceso u otra información.
- Instale los parches [5] de actualización de software que publican las compañías fabricantes para solucionar vulnerabilidades de sus programas. De esta manera se puede hacer frente a los efectos que puede provocar la ejecución de archivos con códigos maliciosos.
- Tenga cuidado con los mensajes alusivos a situaciones eróticas (versión erótica del cuento de Blancanieves y los Siete Enanitos, fotos de mujeres desnudas, fotos de artistas o deportistas famosos, etc.).
- Nunca abra archivos adjuntos a un mensaje de correo electrónico cuya extensión [6] sea “.exe”, “.vbs”, “.pif”, “.bat” o “.bak”.
 
7. El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, informacion confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo.
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Que-es-un-antivirus.php

8. es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
https://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)
 
 
 
9. Es una organización regional que protege a la industria de software y promueve la seguridad de los usuarios, educa en torno a la defensa del derecho de propiedad intelectual de los creadores/desarrolladores de software, y trabaja con las empresas, el gobierno y la sociedad en general, en búsqueda de afianzar la seguridad de los sistemas de informática y de los usuarios.
http://aircomputerscloud-public.sharepoint.com/software-legal

10. Es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque.
 
 
11. No difundas tu teléfono, dirección, cuenta bancaria o cualquier otro dato relacionado con tu privacidad si no confías plenamente en la seguridad de la página. En las páginas que solicitan datos personales comprueba los certificados de seguridad y asegúrate de que no los van a compartir con otras empresas o usuarios.
Cuidado con lo que publicas en tus redes sociales
Lee las políticas de privacidad de los sitios webs y trata de entenderlas.


 



No hay comentarios.:

Publicar un comentario