La seguridad informática se enfoca en proteger la infraestructura computacional e información de amenazas como virus, spywares, troyanos, gusanos y hackers. Los virus se copian automáticamente para alterar el funcionamiento de las computadoras sin permiso del usuario, mientras que los gusanos se duplican a sí mismos usando partes automáticas del sistema operativo. Los spywares recopilan información sobre personas u organizaciones sin su conocimiento. Mantener software antivirus actualizado ayuda a combatir estas amenazas al encontrar y eliminar archivos infectados.
2. La seguridad
informática o Seguridad en
Tecnologías de
Información, es el área de
la informática que se enfoca
en la protección de la
infraestructura computacional
y todo lo relacionado con ésta
(incluyendo la información
contenida).
3. Dentro de lo que es la seguridad de tu computador hay
que considerar las diversas amenazas que pueden
afectar al funcionamiento de tu computador como lo
son los virus, los spywares, los caballos de Troya (o
mas bien conocidos como troyanos), los gusanos (o
Worms) y los hackers.
4. Un virus informático es
un programa que se
copia
automáticamente y
que tiene por objeto
alterar el normal
funcionamiento de la
computadora, sin el
permiso o el
conocimiento del
usuario.
5.
6. Caballos de Troya
Se denomina troyano (o caballo de Troya, traducción fiel del
inglés Trojan horse aunque no tan utilizada) a un programa
malicioso capaz de alojarse en computadoras y permitir el acceso
a usuarios externos
Gusanos (Worms)
Un gusano es un virus informático que tiene la propiedad de
duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son
invisibles al usuario.
Spywares (Programas espías)
Los programas espías o spywares son aplicaciones que
recopilan información sobre una persona u organización sin
su conocimiento.
7.
8. Los daños que puede causara un hacker informático pueden
ser tanto insipientes como irreparables debido a que en este
momento estamos hablando de una persona, los daños son
igual al nivel de maldad de la persona que usurpa dentro de tu
ordenador o lo que el desee hackeaer (se han presentado casos
de hackers que incluso después de haber cumplido con su
cometido DESTRUYEN en su totalidad el computador que han
usurpado)
9. Formas de contagio
Una es por causa de la
red que actúan
directamente a lo que es
disminuir la velocidad de
tu conexión (en este caso
el virus toma el nombre
de gusano [Worm]), y la
otra forma es ejecutando
un archivo ya infectado
por acción del mismo
usuario
Formas de
combatirlo
es bueno mantenerse
protegido con un
buen ANTIVIRUS los
cuales son los
encargados de encontrar
estos archivos infectados
y eliminarlos de tu
computador (solo se
encargan de eliminar el
archivo infectado