SlideShare a Scribd company logo
1 of 8
Universidad Nacional Autónoma de México.
 Colegio de ciencias y Humanidades Plantel Sur.



           Barroso Pérez Sebastián.



                 Grupo: 117-B



Tema. Virus informático y seguridad informática



            Profesor. Rodrigo Pérez



                   25.10.12
Virus Informático y Seguridad Informática


¿Por qué es importante saber acerca de los virus?

Para reconocer cuando hay una infección en el sistema, también para saber qué hacer
o qué antivirus usar o que acciones tomar para evitarlo. Aunque también los síntomas
no siempre son iguales, pero si podemos darnos cuenta alguna.

Los problemas que puede presentar una computadora ¿sólo se deben a los Virus
informáticos o pueden existir otras causas?

No, no solo se deben a los V.I. también se pueden deber a fallas en el Hardware o
Software. (En el caso del hardware se puede deber a que esté mal conectado algo o
este sucio) (En el caso del Software es cuando un programa tarda en abrir, la
computadora es muy lenta, etcétera).

¿Qué problemas en la computadora sugieren la presencia de un V.I?

       El funcionamiento de la computadora es lento
       Los programas tardan más de lo normal en cargar
       Los programas acceden a múltiples unidades de discos cuando antes no lo
       hacían
       Los programas dirigen los accesos a los discos en tiempos inusuales o con mayor
       frecuencia
       El número de sectores dañados de disco aumente consta mente
       Archivos que antes no estaban presentes

¿Por qué se han vuelto una amenaza los Virus Informáticos?

Porque hoy en día se propagan miles, o millones de ellos, el riesgo que corren los
sistemas informáticos son mayores, aparte de que sabemos que su propagación es por
medios que cotidianamente utilizamos. Por ello debemos conocer estos riesgos y
prevenirnos.

Definición de V.I.
Características de V.I.

Se puede decir que es un programa pequeño, que durante un tiempo se oculta dentro
de la computadora con la finalidad de dañarla. Su característica es que puede auto
replicarse y propagarse en otras computadoras.
Estos virus son creados por personas con conocimientos de lenguajes de programación
y de cómo funciona internamente la computadora, los virus informáticos pueden
infectar archivos ejecutables, de sistema y macros.

Formas de infección y propagación del V.I.

       La infección se suele dar por:
       Medios de almacenamiento (magnéticos y flash)
       Intercambio de programas
       A través de una red de computadoras
       Por correo electrónico
       Por las conexiones a internet
       Páginas de internet contaminadas.



Descripción de un V.I.
En mi opinión creo que hoy en días los Virus informáticos pueden ser más dañinos que
antes y por ello afectan al sistema de esa manera. Sí no se tiene una “protección” y el
virus es actual puede que la maquina sea muy vulnerable ante este, ya que él puede ser
muy efectivo, por ello la maquina necesita una protección o actualización para evitar
esto.
Según el vídeo visto.

¿Qué medidas preventivas debemos considerar respecto a los V.I?
      Tener un antivirus en nuestras maquinas
      Actualizar el antivirus frecuentemente
      Escanear los discos, pen drive o unidades de almacenamiento que se van a
      utilizar para evitar archivos infectados por algún virus.
      Evitar la ejecución de programas de origen dudoso
      Proteger contra escritura discos de sistema, asó como discos de programas de
      aplicación.
      Mantener respaldos de datos y programas.

Los códigos maliciosos de la década.
   1. El primero de ellos se trató de un malware que se propaga a través de la red,
       en ese momento los expertos consideraron que no presentaba un problema
       mayor, aunque lo cierto es que se determinó que su método de ocultamiento en
       los sistemas afectados era muy eficiente. Era un ejecutable de doble
       extensión, presentaba objetos empaquetados y afectaba principalmente a
       usuarios de Outlook.
2. La tercera amenaza del año dos mil, la representó el malware conocido
       como Kak , se trató de un caballo de Troya distribuido también por campañas
       de correo electrónico. El punto interesante de este troyano, es que en el
       mecanismo de propagación se incluía un exploit que tomaba ventaja de software
       no actualizado o vulnerable, especialmente en el navegador Internet
       Explorer (versiones 4.0 y 5.0).
   3. El año 2010 trajo consigo nuevas amenazas, varias de las cuales ocuparon
       lugares importantes dentro de la lista, por lo que es hasta cierto punto
       distinguir entre las principales. Pero siguiendo a Virus Bulletin, éstas
       fueron: Autorun, Conficker, yVB.Autorun, se trata de gusanos cibernéticos que
       se distribuyen a través de memorias USB aprovechando la característica de
       auto ejecución que posee el sistema operativo Windows, ya que mediante ésta,
       el gusano se instala en el sistema y espera nuevos dispositivos de
       almacenamiento masivo para poder infectarlos. Casualmente, uno de estos
       gusanos fue el malware que ocupó la segunda posición.

Conclusión.

Debemos prevenir, conocer e informarnos de qué puede pasarle a nuestra maquina, ya
que sin saberlo el riesgo está en todas las páginas o en “todas partes”. Por ello
debemos reflexionar y darnos cuenta de que necesitamos prevenirnos para evitar un
accidente, que nos puede llevar a perder nuestra información confidencial.

II) Seguridad Informática

Redactar la relación de Seguridad, vulnerabilidad, riesgo.

Es una necesidad que tienen las personas, de prevenir algo que pueda pasar, como
lesionarse. También es cuando se sabe que corres el riesgo de padecer algo, ya sea
porque lo tengas y eso te lleva a prevenir, a asegurarte. El riesgo que podemos tener
como lo dicho antes, lesionarse o cosas así.

Redactar definiciones

       Malware. Proviene de una agrupación de las palabras malicious software. Este
       programa o archivo, que es dañino para el equipo, está diseñado para insertar
       virus, gusanos, troyanos o spyware intentando conseguir algún objetivo, como
       podría ser el de recoger información sobre el usuario o sobre el ordenador en
       sí.
Spam. Envío indiscriminado y no solicitado de publicidad, principalmente a
       través de correo electrónico, aunque últimamente han aparecido nuevos tipos
       (mensajería instantánea, mensajes de celular, correos de voz).
       Pharming. Acto de explotar una vulnerabilidad en el software de un servidor de
       DNS, que permite que una persona se adueñedel dominio de un sitio Web, por
       ejemplo, y redirija el tráfico hacia otro sitio.
       Phishing. Su nombre completo es PhishingScam Es un conjunto de técnicas y
       mecanismos empleados por los intrusos o hackers con el propósito de robar
       información personal de un usuario y así poder Suplantar su Identidad.
       Generalmente los intrusos buscan información financiera como números de
       tarjeta, claves usuario, etc.
       Antispyware. Tecnología de seguridad que ayuda a proteger a un equipo contra
       spyware y otro software potencialmente no deseado. Este software ayuda a
       reducir los efectos causados por el spyware incluyendo el lento desempeño del
       equipo, ventanas de mensajes emergentes, cambios no deseados en
       configuraciones de Internet y uso no autorizado de la información privada.

¿Qué puedes concluir?

En mi opinión, puedo concluir que lo anterior es intentar robar información datos o
instalar cosas dañinas a un equipo con la finalidad de adueñarse de ella hasta el grado
de poder robar sus datos. Pero que se han creado cosas para combatirlos en este caso
el Antispyware.

¿Qué es un antivirus y un firewall?

Un antivirus tiene el propósito de detectar y eliminar virus informáticos u otras cosas
dañinas para el equipo.

Firewall. Es aquel que tiene como fin prevenir o bloquear el acceso a diversos
recursos.

Buscar las definiciones de virus y gusano, y redactar las diferencias entre éstas.
El virus no se puede auto propagar y el gusano sí, aunque el virus puede infectar otros
programas para que se conviertan parte de él.

Menciona la diferencia entre un Hacker y un Cracker.
El hacker es alguien con gran conocimientos (por lo general) que accede
deliberadamente a un sistema, y el cracker es quien intenta violar un sistema, y no
siempre tienen los mejores conocimientos para hacerlo.

                      ¿Qué significa CERT y que hace UNAM-CERT?

La palabra CERT Es un equipo de especialistas en cómputo, capaces de resolver
incidentes de seguridad en cómputo, realizar investigación relacionada con los
sistemas informáticos y alertar a otros equipos de seguridad sobre fallas encontradas
en algún sistema.

La UNAM-CERT, se encarga de resolver o responder a un taque o incidente de
seguridad, también provee información a sitios que han sufrido uno.

                               La seguridad informática
Es el área de la informática que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta (incluyendo la información contenida).
Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y
leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la
información. La seguridad informática comprende software, bases de datos,
metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo
si ésta llega a manos de otras personas. Este tipo de información se conoce como
información privilegiada o confidencial. El concepto de seguridad de la información no
debe ser confundido con el de seguridad informática, ya que este último sólo se
encarga de la seguridad en el medio informático, pudiendo encontrar información en
diferentes medios o formas. La seguridad informática es la disciplina que se ocupa de
diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un
sistema de información seguro y confiable.
Redacta una conclusión de los incisos A y B.
Los virus informáticos pueden ser muy dañinos, por ello debemos estar preparados,
pero cómo. La respuesta sería, estar informados, de esta manera podríamos prevenir
el infectarse o dañarse de uno de ellos, ya que son miles y se encuentran en todos los
lugares, lugares que visitamos cotidianamente.
La seguridad informática nos permite saber acerca de ataques o también nos permite
prevenir los ataques de Hackers o personas dedicadas a robar nuestra información,
también nos permite prevenir los ataques de los virus informáticos.
Redacta en una cuartilla la conclusión sobre los siguientes temas:
       Software de seguridad
       Consejos para navegación segura
Contraseñas seguras

El respaldar información consiste en realizar un duplicado de ella, llamándolo copia,
estas copias pueden realizarse manualmente, en las que el usuario determina la
información y periodicidad para llevar a cabo el respaldo.

Los respaldos permiten cierta protección contra errores humanos como el borrado
accidental, pero también previenen el uso negligente o el de un virus, entre muchas
más. Cualquier persona que utilice una computadora debe preguntarse si su
información está realmente a salvo, porque no se sabe en que momento puede
perderla. Un día podemos prender la computadora y darnos cuenta que no enciende
correctamente, lo primero que pensaríamos es ¡Mis archivos! Ésta y varias situaciones
pueden suceder, pero también pueden prevenirse.

En algunos casos si sólo manejas archivos de texto, hojas de cálculo, presentaciones
con diapositivas o documentos PDF, éstos requieren de muy poco espacio, por lo que es
mejor utilizar USB’s o CD’s.

                           Consejos para navegación segura
Dado que el navegador web es una herramienta muy versátil, actualmente esta
tecnología es un “lugar virtual” al que recurren para el fraude electrónico. Por eso
debemos adquirir hábitos que reduzcan el riesgo de ser víctimas de dichos fraudes y
lograr una mejor navegación; segura y confiable.

                                Gestión de contraseñas.

En la actualidad, los navegadores web tienen mecanismos para almacenar contraseñas
de los sitios que requieren algún tipo de autenticación, esta funcionalidad es muy
práctica para acceder a dichos sitios sin la necesidad de ingresar la contraseña de
manera repetida. Sin embargo, el usuario debe ser capaz de gestionar sus propias
contraseñas considerando lo siguiente:

   1. Conocer los riesgos involucrados al adoptar estas funcionalidades, es decir
      hacer conciencia de que se están concentrando todas las contraseñas en un solo
      lugar.
   2. No utilizar esta funcionalidad en todos los navegadores de Internet a los que
      accedemos
   3. A veces, el uso frecuente del gestor de contraseñas ocasiona que no se
       recuerden las contraseñas o bien, que no se cambien las contraseñas
       recurrentemente
Datos personales y la navegación en sitios públicos.

La presencia extendida de los equipos de cómputo permite que se pueda acceder a
diversos servicios a través de nuestro navegador web como centros de cómputo
públicos, bibliotecas, escuelas, aeropuertos, etcétera, esto expone la información
personal que queda registrada en el navegador a personas con las que se comparte el
equipo de cómputo. Para lo cual, la mayoría de los navegadores cuentan con
funcionalidades de “navegación privada o segura” que impiden que se almacenen datos
personales dentro del navegador como el historial de páginas vistas, esto es los
rastros de nuestra navegación como imágenes, nombres de usuario y contraseñas
estarán desapercibidos. Es necesario conocer estas prestaciones y adoptarlas en
nuestro hábito de navegación en sitios públicos.

                                 Contraseñas seguras

Hoy en día la confidencialidad de los datos es uno de los objetivos principales de la
seguridad en cómputo y uno de los mecanismos para lograrla mediante el uso de
contraseñas. Las contraseñas son claves que usamos para tener acceso a nuestra
información privada que se encuentra almacenada en alguna computadora, correo
electrónico, cuentas bancarias o cualquier otra fuente de almacenamiento de
información, ya sea privada o confidencial. El problema principal de la seguridad radica
en el empleo de contraseñas débiles para la protección de los datos, ya que esto
permite que los intrusos realicen distintos ataques contra sistemas tratando de
comprometer su seguridad. La mejor solución ante ello es el empleo de contraseñas
robustas que otorguen un grado de seguridad más elevado para la protección de la
información. Uno de los inconvenientes principales en el empleo de contraseñas
robustas es que son difíciles de recordar, sin embargo existen técnicas que permiten
utilizarlas sin necesidad de anotarlas en algún lugar físicamente o decírselas a alguien
más.

More Related Content

What's hot

Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónAlejandra Chacón
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
seguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirusseguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirusAdii Galmix
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaMissaRmzBal
 
Amenaza seguridad informatica
Amenaza  seguridad informaticaAmenaza  seguridad informatica
Amenaza seguridad informaticaninguna
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionrodolfoortizsosa
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion Lluvia Salgado Garcia
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónNardaT
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informaticajoaquinwr
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridadAlu4Gil
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa Berrugate
 
Amenazas de la red
Amenazas de la redAmenazas de la red
Amenazas de la redIvon Campos
 

What's hot (20)

Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
AMENAZAS INFORMATICAS
AMENAZAS INFORMATICASAMENAZAS INFORMATICAS
AMENAZAS INFORMATICAS
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
seguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirusseguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirus
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad Informatica
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Amenaza seguridad informatica
Amenaza  seguridad informaticaAmenaza  seguridad informatica
Amenaza seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
 
Amenazas de la red
Amenazas de la redAmenazas de la red
Amenazas de la red
 

Viewers also liked

Neue Medien in der Schule
Neue Medien in der SchuleNeue Medien in der Schule
Neue Medien in der Schuleguest860bb
 
Küchen-Verband Schweiz – In der Praxis: Social-Media-Kanäle
Küchen-Verband Schweiz – In der Praxis: Social-Media-KanäleKüchen-Verband Schweiz – In der Praxis: Social-Media-Kanäle
Küchen-Verband Schweiz – In der Praxis: Social-Media-KanäleBlogwerk AG
 
Proyecto esc cachicamo
Proyecto esc cachicamoProyecto esc cachicamo
Proyecto esc cachicamoAlejo Diaz
 
Catalogo emenu 2012
Catalogo emenu 2012 Catalogo emenu 2012
Catalogo emenu 2012 MiHormiga
 
Servicios de internet
Servicios de internetServicios de internet
Servicios de internetdemzu111
 
betterplace.org: Projektbelebung
betterplace.org: Projektbelebungbetterplace.org: Projektbelebung
betterplace.org: Projektbelebungbetterplace lab
 
Masino, Marcia Tarot Das Praxisbuch
Masino, Marcia   Tarot Das PraxisbuchMasino, Marcia   Tarot Das Praxisbuch
Masino, Marcia Tarot Das Praxisbuchguest16a143
 
Presentación1
Presentación1Presentación1
Presentación1judhit_ac
 
Suchard
SuchardSuchard
SuchardManonR
 
Online-Werbung mit Jugendlichen zum Thema machen
Online-Werbung mit Jugendlichen zum Thema machenOnline-Werbung mit Jugendlichen zum Thema machen
Online-Werbung mit Jugendlichen zum Thema machenNiels Brüggen
 
Lieblingskaro Katalog 2012/2013
Lieblingskaro Katalog 2012/2013Lieblingskaro Katalog 2012/2013
Lieblingskaro Katalog 2012/2013Gregor Gross
 
Adruni Ishan - applord Unternehmenspräsentation
Adruni Ishan - applord UnternehmenspräsentationAdruni Ishan - applord Unternehmenspräsentation
Adruni Ishan - applord UnternehmenspräsentationAdruni Ishan
 

Viewers also liked (20)

Evaluación
EvaluaciónEvaluación
Evaluación
 
Neue Medien in der Schule
Neue Medien in der SchuleNeue Medien in der Schule
Neue Medien in der Schule
 
Küchen-Verband Schweiz – In der Praxis: Social-Media-Kanäle
Küchen-Verband Schweiz – In der Praxis: Social-Media-KanäleKüchen-Verband Schweiz – In der Praxis: Social-Media-Kanäle
Küchen-Verband Schweiz – In der Praxis: Social-Media-Kanäle
 
Proyecto esc cachicamo
Proyecto esc cachicamoProyecto esc cachicamo
Proyecto esc cachicamo
 
Relación tutora
Relación tutoraRelación tutora
Relación tutora
 
Catalogo emenu 2012
Catalogo emenu 2012 Catalogo emenu 2012
Catalogo emenu 2012
 
Redees
RedeesRedees
Redees
 
Servicios de internet
Servicios de internetServicios de internet
Servicios de internet
 
betterplace.org: Projektbelebung
betterplace.org: Projektbelebungbetterplace.org: Projektbelebung
betterplace.org: Projektbelebung
 
IT & Medienleitfaden
IT  & MedienleitfadenIT  & Medienleitfaden
IT & Medienleitfaden
 
Masino, Marcia Tarot Das Praxisbuch
Masino, Marcia   Tarot Das PraxisbuchMasino, Marcia   Tarot Das Praxisbuch
Masino, Marcia Tarot Das Praxisbuch
 
Presentación1
Presentación1Presentación1
Presentación1
 
Suchard
SuchardSuchard
Suchard
 
Fecund. celia
Fecund. celiaFecund. celia
Fecund. celia
 
Online-Werbung mit Jugendlichen zum Thema machen
Online-Werbung mit Jugendlichen zum Thema machenOnline-Werbung mit Jugendlichen zum Thema machen
Online-Werbung mit Jugendlichen zum Thema machen
 
Funciones
FuncionesFunciones
Funciones
 
02 el credo1 2007
02 el credo1 200702 el credo1 2007
02 el credo1 2007
 
Lieblingskaro Katalog 2012/2013
Lieblingskaro Katalog 2012/2013Lieblingskaro Katalog 2012/2013
Lieblingskaro Katalog 2012/2013
 
Formación básica octubre 2009 copia
Formación básica octubre 2009   copiaFormación básica octubre 2009   copia
Formación básica octubre 2009 copia
 
Adruni Ishan - applord Unternehmenspräsentation
Adruni Ishan - applord UnternehmenspräsentationAdruni Ishan - applord Unternehmenspräsentation
Adruni Ishan - applord Unternehmenspräsentation
 

Similar to Virus informático y seguridad informática

Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMariodbe
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoRudy Revolorio Blanco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYenny Santiago
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasandre21rodriguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasandre21rodriguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasandre21rodriguez
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaYelitza Romero
 
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoAlexander V-b
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)chrisrgt1999
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticosErick Contreras
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Vielka Martinez
 

Similar to Virus informático y seguridad informática (20)

Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - Ensayo
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticos
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Seguridad de la información - Virus
Seguridad de la información - VirusSeguridad de la información - Virus
Seguridad de la información - Virus
 
Info tarea
Info tareaInfo tarea
Info tarea
 

Recently uploaded

TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 

Recently uploaded (20)

TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 

Virus informático y seguridad informática

  • 1. Universidad Nacional Autónoma de México. Colegio de ciencias y Humanidades Plantel Sur. Barroso Pérez Sebastián. Grupo: 117-B Tema. Virus informático y seguridad informática Profesor. Rodrigo Pérez 25.10.12
  • 2. Virus Informático y Seguridad Informática ¿Por qué es importante saber acerca de los virus? Para reconocer cuando hay una infección en el sistema, también para saber qué hacer o qué antivirus usar o que acciones tomar para evitarlo. Aunque también los síntomas no siempre son iguales, pero si podemos darnos cuenta alguna. Los problemas que puede presentar una computadora ¿sólo se deben a los Virus informáticos o pueden existir otras causas? No, no solo se deben a los V.I. también se pueden deber a fallas en el Hardware o Software. (En el caso del hardware se puede deber a que esté mal conectado algo o este sucio) (En el caso del Software es cuando un programa tarda en abrir, la computadora es muy lenta, etcétera). ¿Qué problemas en la computadora sugieren la presencia de un V.I? El funcionamiento de la computadora es lento Los programas tardan más de lo normal en cargar Los programas acceden a múltiples unidades de discos cuando antes no lo hacían Los programas dirigen los accesos a los discos en tiempos inusuales o con mayor frecuencia El número de sectores dañados de disco aumente consta mente Archivos que antes no estaban presentes ¿Por qué se han vuelto una amenaza los Virus Informáticos? Porque hoy en día se propagan miles, o millones de ellos, el riesgo que corren los sistemas informáticos son mayores, aparte de que sabemos que su propagación es por medios que cotidianamente utilizamos. Por ello debemos conocer estos riesgos y prevenirnos. Definición de V.I. Características de V.I. Se puede decir que es un programa pequeño, que durante un tiempo se oculta dentro de la computadora con la finalidad de dañarla. Su característica es que puede auto replicarse y propagarse en otras computadoras.
  • 3. Estos virus son creados por personas con conocimientos de lenguajes de programación y de cómo funciona internamente la computadora, los virus informáticos pueden infectar archivos ejecutables, de sistema y macros. Formas de infección y propagación del V.I. La infección se suele dar por: Medios de almacenamiento (magnéticos y flash) Intercambio de programas A través de una red de computadoras Por correo electrónico Por las conexiones a internet Páginas de internet contaminadas. Descripción de un V.I. En mi opinión creo que hoy en días los Virus informáticos pueden ser más dañinos que antes y por ello afectan al sistema de esa manera. Sí no se tiene una “protección” y el virus es actual puede que la maquina sea muy vulnerable ante este, ya que él puede ser muy efectivo, por ello la maquina necesita una protección o actualización para evitar esto. Según el vídeo visto. ¿Qué medidas preventivas debemos considerar respecto a los V.I? Tener un antivirus en nuestras maquinas Actualizar el antivirus frecuentemente Escanear los discos, pen drive o unidades de almacenamiento que se van a utilizar para evitar archivos infectados por algún virus. Evitar la ejecución de programas de origen dudoso Proteger contra escritura discos de sistema, asó como discos de programas de aplicación. Mantener respaldos de datos y programas. Los códigos maliciosos de la década. 1. El primero de ellos se trató de un malware que se propaga a través de la red, en ese momento los expertos consideraron que no presentaba un problema mayor, aunque lo cierto es que se determinó que su método de ocultamiento en los sistemas afectados era muy eficiente. Era un ejecutable de doble extensión, presentaba objetos empaquetados y afectaba principalmente a usuarios de Outlook.
  • 4. 2. La tercera amenaza del año dos mil, la representó el malware conocido como Kak , se trató de un caballo de Troya distribuido también por campañas de correo electrónico. El punto interesante de este troyano, es que en el mecanismo de propagación se incluía un exploit que tomaba ventaja de software no actualizado o vulnerable, especialmente en el navegador Internet Explorer (versiones 4.0 y 5.0). 3. El año 2010 trajo consigo nuevas amenazas, varias de las cuales ocuparon lugares importantes dentro de la lista, por lo que es hasta cierto punto distinguir entre las principales. Pero siguiendo a Virus Bulletin, éstas fueron: Autorun, Conficker, yVB.Autorun, se trata de gusanos cibernéticos que se distribuyen a través de memorias USB aprovechando la característica de auto ejecución que posee el sistema operativo Windows, ya que mediante ésta, el gusano se instala en el sistema y espera nuevos dispositivos de almacenamiento masivo para poder infectarlos. Casualmente, uno de estos gusanos fue el malware que ocupó la segunda posición. Conclusión. Debemos prevenir, conocer e informarnos de qué puede pasarle a nuestra maquina, ya que sin saberlo el riesgo está en todas las páginas o en “todas partes”. Por ello debemos reflexionar y darnos cuenta de que necesitamos prevenirnos para evitar un accidente, que nos puede llevar a perder nuestra información confidencial. II) Seguridad Informática Redactar la relación de Seguridad, vulnerabilidad, riesgo. Es una necesidad que tienen las personas, de prevenir algo que pueda pasar, como lesionarse. También es cuando se sabe que corres el riesgo de padecer algo, ya sea porque lo tengas y eso te lleva a prevenir, a asegurarte. El riesgo que podemos tener como lo dicho antes, lesionarse o cosas así. Redactar definiciones Malware. Proviene de una agrupación de las palabras malicious software. Este programa o archivo, que es dañino para el equipo, está diseñado para insertar virus, gusanos, troyanos o spyware intentando conseguir algún objetivo, como podría ser el de recoger información sobre el usuario o sobre el ordenador en sí.
  • 5. Spam. Envío indiscriminado y no solicitado de publicidad, principalmente a través de correo electrónico, aunque últimamente han aparecido nuevos tipos (mensajería instantánea, mensajes de celular, correos de voz). Pharming. Acto de explotar una vulnerabilidad en el software de un servidor de DNS, que permite que una persona se adueñedel dominio de un sitio Web, por ejemplo, y redirija el tráfico hacia otro sitio. Phishing. Su nombre completo es PhishingScam Es un conjunto de técnicas y mecanismos empleados por los intrusos o hackers con el propósito de robar información personal de un usuario y así poder Suplantar su Identidad. Generalmente los intrusos buscan información financiera como números de tarjeta, claves usuario, etc. Antispyware. Tecnología de seguridad que ayuda a proteger a un equipo contra spyware y otro software potencialmente no deseado. Este software ayuda a reducir los efectos causados por el spyware incluyendo el lento desempeño del equipo, ventanas de mensajes emergentes, cambios no deseados en configuraciones de Internet y uso no autorizado de la información privada. ¿Qué puedes concluir? En mi opinión, puedo concluir que lo anterior es intentar robar información datos o instalar cosas dañinas a un equipo con la finalidad de adueñarse de ella hasta el grado de poder robar sus datos. Pero que se han creado cosas para combatirlos en este caso el Antispyware. ¿Qué es un antivirus y un firewall? Un antivirus tiene el propósito de detectar y eliminar virus informáticos u otras cosas dañinas para el equipo. Firewall. Es aquel que tiene como fin prevenir o bloquear el acceso a diversos recursos. Buscar las definiciones de virus y gusano, y redactar las diferencias entre éstas. El virus no se puede auto propagar y el gusano sí, aunque el virus puede infectar otros programas para que se conviertan parte de él. Menciona la diferencia entre un Hacker y un Cracker.
  • 6. El hacker es alguien con gran conocimientos (por lo general) que accede deliberadamente a un sistema, y el cracker es quien intenta violar un sistema, y no siempre tienen los mejores conocimientos para hacerlo. ¿Qué significa CERT y que hace UNAM-CERT? La palabra CERT Es un equipo de especialistas en cómputo, capaces de resolver incidentes de seguridad en cómputo, realizar investigación relacionada con los sistemas informáticos y alertar a otros equipos de seguridad sobre fallas encontradas en algún sistema. La UNAM-CERT, se encarga de resolver o responder a un taque o incidente de seguridad, también provee información a sitios que han sufrido uno. La seguridad informática Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. Redacta una conclusión de los incisos A y B. Los virus informáticos pueden ser muy dañinos, por ello debemos estar preparados, pero cómo. La respuesta sería, estar informados, de esta manera podríamos prevenir el infectarse o dañarse de uno de ellos, ya que son miles y se encuentran en todos los lugares, lugares que visitamos cotidianamente. La seguridad informática nos permite saber acerca de ataques o también nos permite prevenir los ataques de Hackers o personas dedicadas a robar nuestra información, también nos permite prevenir los ataques de los virus informáticos. Redacta en una cuartilla la conclusión sobre los siguientes temas: Software de seguridad Consejos para navegación segura
  • 7. Contraseñas seguras El respaldar información consiste en realizar un duplicado de ella, llamándolo copia, estas copias pueden realizarse manualmente, en las que el usuario determina la información y periodicidad para llevar a cabo el respaldo. Los respaldos permiten cierta protección contra errores humanos como el borrado accidental, pero también previenen el uso negligente o el de un virus, entre muchas más. Cualquier persona que utilice una computadora debe preguntarse si su información está realmente a salvo, porque no se sabe en que momento puede perderla. Un día podemos prender la computadora y darnos cuenta que no enciende correctamente, lo primero que pensaríamos es ¡Mis archivos! Ésta y varias situaciones pueden suceder, pero también pueden prevenirse. En algunos casos si sólo manejas archivos de texto, hojas de cálculo, presentaciones con diapositivas o documentos PDF, éstos requieren de muy poco espacio, por lo que es mejor utilizar USB’s o CD’s. Consejos para navegación segura Dado que el navegador web es una herramienta muy versátil, actualmente esta tecnología es un “lugar virtual” al que recurren para el fraude electrónico. Por eso debemos adquirir hábitos que reduzcan el riesgo de ser víctimas de dichos fraudes y lograr una mejor navegación; segura y confiable. Gestión de contraseñas. En la actualidad, los navegadores web tienen mecanismos para almacenar contraseñas de los sitios que requieren algún tipo de autenticación, esta funcionalidad es muy práctica para acceder a dichos sitios sin la necesidad de ingresar la contraseña de manera repetida. Sin embargo, el usuario debe ser capaz de gestionar sus propias contraseñas considerando lo siguiente: 1. Conocer los riesgos involucrados al adoptar estas funcionalidades, es decir hacer conciencia de que se están concentrando todas las contraseñas en un solo lugar. 2. No utilizar esta funcionalidad en todos los navegadores de Internet a los que accedemos 3. A veces, el uso frecuente del gestor de contraseñas ocasiona que no se recuerden las contraseñas o bien, que no se cambien las contraseñas recurrentemente
  • 8. Datos personales y la navegación en sitios públicos. La presencia extendida de los equipos de cómputo permite que se pueda acceder a diversos servicios a través de nuestro navegador web como centros de cómputo públicos, bibliotecas, escuelas, aeropuertos, etcétera, esto expone la información personal que queda registrada en el navegador a personas con las que se comparte el equipo de cómputo. Para lo cual, la mayoría de los navegadores cuentan con funcionalidades de “navegación privada o segura” que impiden que se almacenen datos personales dentro del navegador como el historial de páginas vistas, esto es los rastros de nuestra navegación como imágenes, nombres de usuario y contraseñas estarán desapercibidos. Es necesario conocer estas prestaciones y adoptarlas en nuestro hábito de navegación en sitios públicos. Contraseñas seguras Hoy en día la confidencialidad de los datos es uno de los objetivos principales de la seguridad en cómputo y uno de los mecanismos para lograrla mediante el uso de contraseñas. Las contraseñas son claves que usamos para tener acceso a nuestra información privada que se encuentra almacenada en alguna computadora, correo electrónico, cuentas bancarias o cualquier otra fuente de almacenamiento de información, ya sea privada o confidencial. El problema principal de la seguridad radica en el empleo de contraseñas débiles para la protección de los datos, ya que esto permite que los intrusos realicen distintos ataques contra sistemas tratando de comprometer su seguridad. La mejor solución ante ello es el empleo de contraseñas robustas que otorguen un grado de seguridad más elevado para la protección de la información. Uno de los inconvenientes principales en el empleo de contraseñas robustas es que son difíciles de recordar, sin embargo existen técnicas que permiten utilizarlas sin necesidad de anotarlas en algún lugar físicamente o decírselas a alguien más.