SlideShare uma empresa Scribd logo
1 de 4
Todo lo que usted quería saber sobre seguridad informática...




La seguridad informática se ha vuelto una preocupación ante el creciente uso
de la tecnología.


¿Qué es un virus informático?




Los virus se han vuelto una pesadilla para los usuarios de tecnología.

Un virus, en términos tecnológicos, es un pequeño programa de computación
que se puede reproducir a sí mismo e infectar una o más computadoras.

La característica más importante de estos códigos es su capacidad de
reproducción dado que al infectar un archivo se ejecutan cada vez que éste
sea utilizado, creando -como las entidades infecciosas- una cadena de
contagios.

Los virus se pueden reproducir a través de internet, una red local o cualquier
medio extraíble como CD, USB, DVD, etcétera.

Se suele usar virus para hablar también de gusanos maliciosos, troyanos o
programas espías, aunque estos no pueden reproducirse a sí mismos.
¿Qué es un software malicioso o malware ?

Se trata de un programa diseñado para acceder al dispositivo de un usuario sin
su consentimiento con el fin de robar información, dar entrada a más códigos
maliciosos o descomponer el aparato.

Por definición se trata de programas no deseados y pueden incluir códigos
para instalar barras de herramientas en los navegadores, anuncios
publicitarios, o para descargar programas sin que el usuario lo sepa.

Estos programas suelen ser utilizados también por quienes operan redes
criminales en internet.

Según la empresa de seguridad Symantec, cerca del 30% de los programas
maliciosos provienen de China, seguidos de Rumania.

¿Qué es el phishing?




Algunos sitios intentan robar la identidad digital de los usuarios.

Se trata de una práctica cada vez más habitual en internet en donde algunos
defraudadores engañan a los internautas diseñando sitios que se parecen a
sus páginas favoritas -mismos códigos, mismos logos, ligeros cambios en la
dirección- a fin de que estos ingresen sus claves y contraseñas.

Una vez que las poseen envían mensajes no deseados o más vínculos
fraudulentos a los contactos de la persona engañada.

El nombre "phishing" es una mezcla de "password" (contraseña en inglés) y
"fishing" (pescando, en inglés) creando una palabra que significa "pescando
contraseñas".

Para evitarlo siempre hay que cerciorarse que la dirección de la página que se
visita sea la correcta.
¿Cómo saber si un vínculo es seguro?

La mayoría de las conexiones a internet seguras utilizan un prefijo https en vez
del http común, en donde la "s" extra significa "seguro".

A diferencia de las conexiones abiertas, las https establecen un canal seguro
dentro de una conexión de internet comprobando la autenticidad de un sitio
web con algunas autoridades que los certifican.

Usar el sistema, sin embargo, puede hacer más lento el acceso al servicio pues
los datos requieren múltiples viajes para validar su autenticidad.

Pero el https es especialmente importante en sitios de comercio electrónico o
bancos en línea.

¿Son efectivos los antivirus?




Los antivirus, a pesar de que no son infalibles, siguen siendo la mejor
herramienta de defensa.

Los antivirus son la mejor herramienta para defenderse de las amenazas
informáticas dado que supervisan constantemente los archivos de nuestros
dispositivos con el fin de eliminar cualquier infección.

Algunos de estos programas son de pago, pero existen algunas versiones
gratuitas que también son eficientes

Sin embargo, los antivirus no pueden impedir que las personas hagan clic en
vínculos de estafas o que instalen programas que tengan características no
deseadas, como algunas barras de herramientas en el navegador.

Además pierden su eficiencia si no se actualizan constantemente para estar al
día con las nuevas amenazas tecnológicas.

¿Qué es un troyano?

Es un programa que aparenta tener un fin pero que en realidad oculta acciones
maliciosas que ejecuta sin consentimiento del usuario que lo descargo.
Se le llama troyano en referencia al famoso Caballo de Troya.

Algunos de ellos, por ejemplo, dicen ser antivirus, pero en realidad son
programas que propagan virus.

El consejo es sólo descargar programas de sitios confiables o buscar reseñas
en la web sobre dichos productos.

¿Existe una ciberguerra?




Existe un debate académico sobre si el término "ciberguerra" es preciso o no.

En los últimos meses, los medios de comunicación hemos hablado de una
ciberguerra por la intensidad y aumento de ataques informáticos que buscan
desestabilizar sitios de internet por cuestiones ideológicas.

Los ataques de Anonymous a sitios como Amazon o PayPal se dieron por
"defender la libertad de internet" que dicha organización asumía se estaba
bloqueando, después de que algunas empresas negaran sus servicios al sitio
de filtraciones Wikileaks.

Mientras que organizaciones como la Organización para la Cooperación y el
Desarrollo Económico (OCDE) aseguran que el término es una "exageración",
otros especialistas insisten en que el nombre es correcto e incluso sugieren
que se creen mecanismos como la "Convención de Ginebra" para el
ciberespacio.

A final de cuentas una de las definiciones de la palabra guerra es: "Lucha o
combate, aunque sea en sentido moral", según el Diccionario de la Real
Academia de la lengua Española.

Éstas son sólo algunas de las preguntas frecuentes que se escuchan sobre
seguridad informática, pero hay muchas más y seguramente ustedes tienen
alguna que aún no nos pasa por la cabeza.

Mais conteúdo relacionado

Mais procurados

LA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNETLA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNETJazmincor
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasQuantiKa14
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informaticamartambgm
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equiposMartín Pachetta
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 
RamsonCloud O365: Paga por tus mensajes de correo en Office 365
RamsonCloud O365: Paga por tus mensajes de correo en Office 365RamsonCloud O365: Paga por tus mensajes de correo en Office 365
RamsonCloud O365: Paga por tus mensajes de correo en Office 365Telefónica
 
Redes sociales
Redes socialesRedes sociales
Redes socialesraquel025
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informaticosonia1967rojas
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadorassofff
 
Seguridad en internet y riesgos asociados (resumen) 2011
Seguridad en internet y riesgos asociados (resumen) 2011Seguridad en internet y riesgos asociados (resumen) 2011
Seguridad en internet y riesgos asociados (resumen) 2011Paola Garcia Juarez
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...YudiMacias
 
Seguridad informatica en redes sociales
Seguridad informatica en redes socialesSeguridad informatica en redes sociales
Seguridad informatica en redes socialesArthuro Ponce Peralta
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetGabriel Cuesta
 
Las dos caras de Redes Sociales
Las dos caras de Redes SocialesLas dos caras de Redes Sociales
Las dos caras de Redes SocialesMarta Gemeno
 

Mais procurados (20)

U3 diego g arcia rizo
U3 diego g arcia rizoU3 diego g arcia rizo
U3 diego g arcia rizo
 
LA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNETLA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNET
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresas
 
Exposicones
ExposiconesExposicones
Exposicones
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Weimar
WeimarWeimar
Weimar
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
RamsonCloud O365: Paga por tus mensajes de correo en Office 365
RamsonCloud O365: Paga por tus mensajes de correo en Office 365RamsonCloud O365: Paga por tus mensajes de correo en Office 365
RamsonCloud O365: Paga por tus mensajes de correo en Office 365
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Seguridad en internet y riesgos asociados (resumen) 2011
Seguridad en internet y riesgos asociados (resumen) 2011Seguridad en internet y riesgos asociados (resumen) 2011
Seguridad en internet y riesgos asociados (resumen) 2011
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
 
Seguridad informatica en redes sociales
Seguridad informatica en redes socialesSeguridad informatica en redes sociales
Seguridad informatica en redes sociales
 
ADA 6
ADA 6ADA 6
ADA 6
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internet
 
Las dos caras de Redes Sociales
Las dos caras de Redes SocialesLas dos caras de Redes Sociales
Las dos caras de Redes Sociales
 

Destaque (8)

The Genius Triangle and Humanet
The Genius Triangle and HumanetThe Genius Triangle and Humanet
The Genius Triangle and Humanet
 
Www batteriemonde com_hp-nbp6b17b1
Www batteriemonde com_hp-nbp6b17b1Www batteriemonde com_hp-nbp6b17b1
Www batteriemonde com_hp-nbp6b17b1
 
Programmiertechniken
ProgrammiertechnikenProgrammiertechniken
Programmiertechniken
 
職場宣教Easy go套餐 20120529
職場宣教Easy go套餐 20120529職場宣教Easy go套餐 20120529
職場宣教Easy go套餐 20120529
 
Healty life free of gluten
Healty life free of glutenHealty life free of gluten
Healty life free of gluten
 
Catalogo mafe
Catalogo mafeCatalogo mafe
Catalogo mafe
 
University of New York in Prague
University of New York in Prague   University of New York in Prague
University of New York in Prague
 
Gareth edwards xilinx
Gareth edwards xilinxGareth edwards xilinx
Gareth edwards xilinx
 

Semelhante a Todo sobre seguridad informática: virus, malware, phishing y más

Conceptos intermedios
Conceptos intermediosConceptos intermedios
Conceptos intermediosJavys Licona
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticakcharr01
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InterneteLearningGchu
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internetlalarivas
 
Amenazas y vulnerabilidades
Amenazas y vulnerabilidadesAmenazas y vulnerabilidades
Amenazas y vulnerabilidadesJavi Martínez
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosyenifer palacios
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaMsolg
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGustavo Damián Cucuzza
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela Gatell
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela Gatell
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMaromara
 
Malware y la ingeniería social
Malware y la ingeniería socialMalware y la ingeniería social
Malware y la ingeniería socialNorberto Raúl
 

Semelhante a Todo sobre seguridad informática: virus, malware, phishing y más (20)

Conceptos intermedios
Conceptos intermediosConceptos intermedios
Conceptos intermedios
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En Internet
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internet
 
Amenazas y vulnerabilidades
Amenazas y vulnerabilidadesAmenazas y vulnerabilidades
Amenazas y vulnerabilidades
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Presentacion2 ide08217008
Presentacion2 ide08217008Presentacion2 ide08217008
Presentacion2 ide08217008
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informática
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjg
 
Candela gatell
Candela gatellCandela gatell
Candela gatell
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjg
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Malware y la ingeniería social
Malware y la ingeniería socialMalware y la ingeniería social
Malware y la ingeniería social
 

Mais de eltigretigre

Mais de eltigretigre (14)

Aulavirtual
AulavirtualAulavirtual
Aulavirtual
 
Tema 3 memorias
Tema 3   memoriasTema 3   memorias
Tema 3 memorias
 
Trabajo de investigación
Trabajo de investigaciónTrabajo de investigación
Trabajo de investigación
 
Fuente de poder_de_una_pc
Fuente de poder_de_una_pcFuente de poder_de_una_pc
Fuente de poder_de_una_pc
 
Gestion de redes 2
Gestion de redes   2Gestion de redes   2
Gestion de redes 2
 
1 componentes de pc
1 componentes de pc1 componentes de pc
1 componentes de pc
 
Memoriaram
MemoriaramMemoriaram
Memoriaram
 
Componentes de una pc
Componentes de una pcComponentes de una pc
Componentes de una pc
 
Fuente de poder
Fuente de poderFuente de poder
Fuente de poder
 
Fuente de poder
Fuente de poderFuente de poder
Fuente de poder
 
Seguridad infor
Seguridad inforSeguridad infor
Seguridad infor
 
Seguridad infor
Seguridad inforSeguridad infor
Seguridad infor
 
Seguridadinform
SeguridadinformSeguridadinform
Seguridadinform
 
Fuente de poder
Fuente de poderFuente de poder
Fuente de poder
 

Último

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 

Último (20)

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 

Todo sobre seguridad informática: virus, malware, phishing y más

  • 1. Todo lo que usted quería saber sobre seguridad informática... La seguridad informática se ha vuelto una preocupación ante el creciente uso de la tecnología. ¿Qué es un virus informático? Los virus se han vuelto una pesadilla para los usuarios de tecnología. Un virus, en términos tecnológicos, es un pequeño programa de computación que se puede reproducir a sí mismo e infectar una o más computadoras. La característica más importante de estos códigos es su capacidad de reproducción dado que al infectar un archivo se ejecutan cada vez que éste sea utilizado, creando -como las entidades infecciosas- una cadena de contagios. Los virus se pueden reproducir a través de internet, una red local o cualquier medio extraíble como CD, USB, DVD, etcétera. Se suele usar virus para hablar también de gusanos maliciosos, troyanos o programas espías, aunque estos no pueden reproducirse a sí mismos.
  • 2. ¿Qué es un software malicioso o malware ? Se trata de un programa diseñado para acceder al dispositivo de un usuario sin su consentimiento con el fin de robar información, dar entrada a más códigos maliciosos o descomponer el aparato. Por definición se trata de programas no deseados y pueden incluir códigos para instalar barras de herramientas en los navegadores, anuncios publicitarios, o para descargar programas sin que el usuario lo sepa. Estos programas suelen ser utilizados también por quienes operan redes criminales en internet. Según la empresa de seguridad Symantec, cerca del 30% de los programas maliciosos provienen de China, seguidos de Rumania. ¿Qué es el phishing? Algunos sitios intentan robar la identidad digital de los usuarios. Se trata de una práctica cada vez más habitual en internet en donde algunos defraudadores engañan a los internautas diseñando sitios que se parecen a sus páginas favoritas -mismos códigos, mismos logos, ligeros cambios en la dirección- a fin de que estos ingresen sus claves y contraseñas. Una vez que las poseen envían mensajes no deseados o más vínculos fraudulentos a los contactos de la persona engañada. El nombre "phishing" es una mezcla de "password" (contraseña en inglés) y "fishing" (pescando, en inglés) creando una palabra que significa "pescando contraseñas". Para evitarlo siempre hay que cerciorarse que la dirección de la página que se visita sea la correcta.
  • 3. ¿Cómo saber si un vínculo es seguro? La mayoría de las conexiones a internet seguras utilizan un prefijo https en vez del http común, en donde la "s" extra significa "seguro". A diferencia de las conexiones abiertas, las https establecen un canal seguro dentro de una conexión de internet comprobando la autenticidad de un sitio web con algunas autoridades que los certifican. Usar el sistema, sin embargo, puede hacer más lento el acceso al servicio pues los datos requieren múltiples viajes para validar su autenticidad. Pero el https es especialmente importante en sitios de comercio electrónico o bancos en línea. ¿Son efectivos los antivirus? Los antivirus, a pesar de que no son infalibles, siguen siendo la mejor herramienta de defensa. Los antivirus son la mejor herramienta para defenderse de las amenazas informáticas dado que supervisan constantemente los archivos de nuestros dispositivos con el fin de eliminar cualquier infección. Algunos de estos programas son de pago, pero existen algunas versiones gratuitas que también son eficientes Sin embargo, los antivirus no pueden impedir que las personas hagan clic en vínculos de estafas o que instalen programas que tengan características no deseadas, como algunas barras de herramientas en el navegador. Además pierden su eficiencia si no se actualizan constantemente para estar al día con las nuevas amenazas tecnológicas. ¿Qué es un troyano? Es un programa que aparenta tener un fin pero que en realidad oculta acciones maliciosas que ejecuta sin consentimiento del usuario que lo descargo.
  • 4. Se le llama troyano en referencia al famoso Caballo de Troya. Algunos de ellos, por ejemplo, dicen ser antivirus, pero en realidad son programas que propagan virus. El consejo es sólo descargar programas de sitios confiables o buscar reseñas en la web sobre dichos productos. ¿Existe una ciberguerra? Existe un debate académico sobre si el término "ciberguerra" es preciso o no. En los últimos meses, los medios de comunicación hemos hablado de una ciberguerra por la intensidad y aumento de ataques informáticos que buscan desestabilizar sitios de internet por cuestiones ideológicas. Los ataques de Anonymous a sitios como Amazon o PayPal se dieron por "defender la libertad de internet" que dicha organización asumía se estaba bloqueando, después de que algunas empresas negaran sus servicios al sitio de filtraciones Wikileaks. Mientras que organizaciones como la Organización para la Cooperación y el Desarrollo Económico (OCDE) aseguran que el término es una "exageración", otros especialistas insisten en que el nombre es correcto e incluso sugieren que se creen mecanismos como la "Convención de Ginebra" para el ciberespacio. A final de cuentas una de las definiciones de la palabra guerra es: "Lucha o combate, aunque sea en sentido moral", según el Diccionario de la Real Academia de la lengua Española. Éstas son sólo algunas de las preguntas frecuentes que se escuchan sobre seguridad informática, pero hay muchas más y seguramente ustedes tienen alguna que aún no nos pasa por la cabeza.