8.1- Riesgos tecnológicos
¿Qué es un virus?
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiApAA2TFTuvRazmKk8TwRBiwOJnaleLpA3Ks2xvCYsb62USlYZG3EDy3X638Q3udkBaXGL7HvwlsvFG4QAFKGIlzju0CR_ELbOCjP1ZBRSYAz8EQKOBl1ZIyqMuc492ifv2JSu0E0UoS6J/s320/virus-inform%25C3%25A1tico.jpg)
Tiene la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano Informático (worm), son muy nocivos y algunos contienen ademas una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando trafico inútil.
¿Qué es un virus troyano?
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicaHdj6SUlFlb4qv-febiokXsHrNQbwAKDdJSymNlJmbxpploKAnMMIp3_4B_Vf6lq-u0Q1T7ACrhLKmVcqcLCr0Dl8reXHIQLD0lLkUfTwtwyR6SbSJ8dqrixzSPfcegQ4h7QKvYPNWxJ/s320/retirar-Oremu-a.jpg)
social para que carguen y ejecuten troyanos en sus sistemas. una vez activados, los troyanos permiten a los cibercriminales espiarte, robar tu información confidencial y obtener acceso de puerta trasera a tu sistema.
Es el virus mas temido por empresas y usuarios, es el tipo de software que tiene como objetivo infiltrarse, dañar una computadora o el sistema de información sin el consentimiento de su propietario. El virus troyano sigue siento el malware (del ingles malicious software) mas temido entre todos los de este tipo.
Spyware
Es un programa espía es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador. Consume los recursos del sistema, como la memoria y espacio en disco duro.El termino spyware también se utiliza más amplia mente para referirse a otros productos que no son estrictamente spyware.
Gusano
los virus de gusanos de propagan de una de las formas siguientes:
- Archivos enviados como archivos adjuntos a correos electrónicos
- a través de un enlace a un recurso web o FTP
- A través de un enlace enviado en un mensaje ICQ o IRC
- a través de redes de uso compartido de archivo PSP (punto a punto).
- algunos gusanos se propagan como paquetes de red que se introducen directamente en la memoria del ordenador para, a continuación, activarse el código del gusano.
- los gusanos informáticos pueden explotar errores de configuracion de la red (por ejemplo, para copiarse a si mismo en un disco totalmente accesible) o bien explotar agujeros de seguridad en el sistema operativo y las aplicaciones. Muchos gusanos utilizaran mas de un metodo para reproducirse a través de las redes.
SPAM
Correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
Intrusos
archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente daños y alterando el software del equipo. Entre ellos estan: los spyware, etc.
Piratería
Es aquel que tiene como práctica regular la reproduccion, apropiacion y distribución con fines lucrativos a gran escala de contenidos de los que no posee licencia o permiso de su autor, Suele generalmente apoyarse de una computadora o un soporte tecnológico para estas acciones.
8.2 Riesgos económicos
phishing y pharming
Es una técnica que se basa en intentar engañar al usuario normalmente mediante un correo electrónico, diciéndole que pulse en un determinado enlace, para validar sus claves por tal motivo o tal otro.
el pharming es mas peligroso que el phishing, ya que es mas dificil de descubrir. Se basa en redirigirnos a la página false del banco diseñada por los ladrones de forma automtica, es decir, sin que nosotros necesitemos pulsar ningun enlace.
Fraude
se refiere al fraude realizado a través del uso de una computadora o del Internet. La piratería informática es una forma común de fraude: el delincuente usa herramientas tecnológicas sofisticadas para acceder a una distancia a una computadora con información confidencial.
Robo de información
El robo de datos informáticos, ya se trate de robo de datos personales o de otra índole, independientemente del tipo de delito informático de que se trate, se producen como consecuencia de la falta de protección de esos datos que deben ser objeto de protección.
8.3 -Riegos Sociales
contenidos inapropiados
Hay paginas que plantean temas no adecuados para nadie y en espacial para usuarios jóvenes. Es el caso de sitios que tratan de fomentar el racismo, violencia, terrorismo, armas, sectas, pornografía infantil, abusos infantiles, tráficos de drogas, anorexia o bulimia, etc.
ingeniería social
Es la practica de obtener información confidencial a través de la manipulación de usuarios legítimos.
Hostigamiento en linea o cyberbulling/ cyberstalking
Se define como hostigamiento vía medios digitales (blogs, redes sociales, foros, telefonía móvil y vídeo, juegos online) El cyberbulling se puede observar mediante comentarios denigrantes, difamatorios, insultos, amenazas, llegando a la agresividad psicológica.
Es usada cuando una persona quiere hacer un daño publico, obtener un beneficio sin consecuencia, sin realizar correspondiente o desviar el cumplimiento de la ley. Por tal razón es importante saber distinguir cierta o falsa.
No publicar excesiva información personal ni datos que permitan la localizacion física. No aceptar solicitudes de contacto de forma compulsiva, sino sólo a personas conocidas.
es un termino que se refiere a una supuesta patología que supone un uso abusivo de Internet, a través de diversos dispositivos (ordenadores, teléfonos, tabletas, etc), que interfiere con la vida diaria.
Es la revolución anticipada de la verificación de la identidad en línea utilizando tecnologias emergentes centradas al usuario tales como el estándar OpenID o Microsoft Windows CardSpace. Se encuentras.
Rastro que dejamos al navegar por Internet. Es la suma de lo que nosotros publicamos en internet, lo que compartimos y lo que publican otros sobre nosotros.
La contraseña es una serie secreta de caracteres que permite a un usuario tener acceo a un archivo, a un ordenador, o a un programa. En sistemas multiusos, cada usuario debe incorporar su contraseña antes de que el ordenador responda a los comando.
Actualizaciones automáticas se actualizan sin que el operador tenga que hacerlo por medio de una configuración son herramientas que permiten tener el equipo actualizado.
8.5 compartir archivos y carpetas de manera segura
información falsa
Es usada cuando una persona quiere hacer un daño publico, obtener un beneficio sin consecuencia, sin realizar correspondiente o desviar el cumplimiento de la ley. Por tal razón es importante saber distinguir cierta o falsa.
privacidad o cuidado de la identidad digital
No publicar excesiva información personal ni datos que permitan la localizacion física. No aceptar solicitudes de contacto de forma compulsiva, sino sólo a personas conocidas.
Adicción al Internet
es un termino que se refiere a una supuesta patología que supone un uso abusivo de Internet, a través de diversos dispositivos (ordenadores, teléfonos, tabletas, etc), que interfiere con la vida diaria.
Identidad digital
Es la revolución anticipada de la verificación de la identidad en línea utilizando tecnologias emergentes centradas al usuario tales como el estándar OpenID o Microsoft Windows CardSpace. Se encuentras.
huella digital
Rastro que dejamos al navegar por Internet. Es la suma de lo que nosotros publicamos en internet, lo que compartimos y lo que publican otros sobre nosotros.
8.5 Aplicación de buenas practicas de seguridad de la red Internet.
1. configuración de cuentas y grupos de usuarios
cuentas de usuario y contraseñas
una cuenta de usuario es una colección de información que indica al sistema operativo los archivos y carpetas a los que puede tener acceso un determinado usuario del equipo, los cambios que puede realizar en el y sus preferencias personales, como el fondo de escritorio o el protector de pantalla.La contraseña es una serie secreta de caracteres que permite a un usuario tener acceo a un archivo, a un ordenador, o a un programa. En sistemas multiusos, cada usuario debe incorporar su contraseña antes de que el ordenador responda a los comando.
grupos de usuarios
Es un conjunto de cuentas de usuario y de equipo, contactos y otros grupos que se pueden administrar como una sola unidad. Los usuarios y los equipos que pertenecen a un grupo determinado se denomina miembro de grupos.manejo de software de seguridad en el equipo
Esto es de importancia por su capacidad de proteger al equipo de computo de amenazas en la red. Es utilizado para poder proteger el equipo de amenazas que se pueden encontrar en la red u otros dispositivos.Actualizaciones automáticas se actualizan sin que el operador tenga que hacerlo por medio de una configuración son herramientas que permiten tener el equipo actualizado.
actualizaciones automáticas
Son para asegurarse de que los archivos de configuración contienen la información de seguridad de red mas reciente. Los archivos de configuración actualizados ayudan a eliminar falsos positivos y a proteger el sistema de los últimos sitios maliciosos, botnets y otra actividad de Internet sospechosa.opciones de seguridad en los navegadores
Es la aplicación de la seguridad de Internet en el navegador web con la finalidad de proteger datos en red y sistemas comunicacionales de brechas de privacidad o malware.filtro antiphishing firewall
En nuestras herramientas informáticas se refiere, como si también en la constante protección de nuestra información personal, nunca son demasiados los esfuerzos que ponemos para evitar que nuestra PC sea infectada por un malware.Antispyware
Es un software para Microsoft Windows que detecta y elimina spyware, adware, troyanos, rogue software, gusanos y rootkits. A pesar de su capacidad para detectar malware, el programa no esta diseñado para reemplazar el antivirus.Antispam
Es lo que se conoce como método para prevenir el correo basura. Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello.8.5 compartir archivos y carpetas de manera segura
Comentarios
Publicar un comentario