SlideShare ist ein Scribd-Unternehmen logo
1 von 25
José Alexander López Valencia
Tecnólogo Profesional En Sistemas.
Corporación Unificada Nacional De Educación
Superior
2013
*
*
*
*un malware es un programa o software que
busca infiltrarse en una maquina para hacer
algún propósito que en la mayoría de casos no
son con buenas intenciones.
-INCONPATIBILIDAD CON LOS ICONOS Y EXTENSIONES.
Muchos Malware se disfrazan con iconos de aplicaciones
familiares donde su icono nos es también familiar donde se
identifican por su extensión .exe típico de archivo
ejecutable. Se puede ir a: /Herramientas >>Opciones de
carpeta >>Ver >> Ocultar las extensiones para los tipos de
archivo conocido y deseleccionarlo.
*
-Archivos Ocultos.
Para disfrazar a un mas a los malware los
creadores de estos programas los esconden con
los atributos de archivos ocultos, para ello es
recomendable ir a: /Herramientas >>Opciones
de carpeta >>Ver >> Mostrar archivos Ocultos.
-Archivos con doble extensión.
Su funcionamiento básicamente se concentra en simular
una extensión asociada a la imagen de su icono. Los
archivos están formados por un nombre y una extensión
que se separan a través de un punto “.”; de esta
manera se puede formar el nombre de un archivo
ejecutable “.exe” incorporando en el mismo nombre
del archivo la falsa extensión; por
ejemplo, mis_fotos.jpg.exe.
-Archivos que fusionan eficazmente el icono y la
extensión.
Códigos maliciosos más elaborados fusionan
eficazmente la imagen del icono con la extensión
utilizada, logrando un efecto mucho más
inteligente y mucho más peligroso para los
usuarios menos experimentados. Para ello ya
debemos tener un buen antivirus en nuestra
maquina.
-Carpetas que son aplicaciones.
Podemos encontrarnos con «carpetas» que en
realidad no lo son, las disfrazan con este icono
pero al ver su detalle aparece „aplicación‟, esto
quiere decir que es un archivo ejecutable. Se debe
ir a: /Herramientas >>Opciones de carpeta >>Ver
>> aqui configurar en modo de detalle.
*
*
*
*De acuerdo a un estudio publicado en 2000 por el FBI
y el Instituto de seguridad computacional (CSI), más
del setenta por ciento de todos los ataques en datos
confidenciales y recursos reportados por
organizaciones, ocurrieron dentro de la organización
misma. Por esto, la implementación de una política de
seguridad interna es tan importante como una
estrategia externa. Esta sección explica algunos de los
pasos comunes que los administradores y usuarios
deben tomar para salvaguardar sus sistemas de malas
prácticas internas.
*
*Hacer un inventario de equipos y etiquetarlos.
*Poner clave de BIOS.
*Portar guayas para los portátiles.
*Mantener los servidores bajo llave.
*Utilizar Sellos cuando se hagan mantenimientos
para así saber si la caja fue destapada en algún
momento. También tener sellos de seguridad
para el cableado.
*
*Encontramos dispositivos como los Keycatchers
Y los TAB que capturan los datos, los Keycatchers
aunque son fáciles de detectar pueden que nos
hagan mucho daño si nos los tenemos en cuenta.
Los TAB pueden identificar el trafico de la red para
ello es recomendable hacer un filtrado MAC y
monitorizar los conectores de redes.
*
*
*ANTIVIRUS: Es un programa creado para
prevenir o evitar la activación de los virus, así
como su propagación y contagio. Cuenta
además con rutinas de detención, eliminación y
reconstrucción de los archivos y las áreas
infectadas del sistema.
*
*
*ANTIVIRUS: Es un programa creado para
prevenir o evitar la activación de los virus, así
como su propagación y contagio. Cuenta
además con rutinas de detención, eliminación y
reconstrucción de los archivos y las áreas
infectadas del sistema.
*
*ACTUALIZACIONES AUTOMATICAS: Es un
programa creado para prevenir o evitar la
activación de los virus, así como su
propagación y contagio. Cuenta además con
rutinas de detención, eliminación y
reconstrucción de los archivos y las áreas
infectadas del sistema.
*FIREWALL
Un cortafuegos o firewall es un sistema que previene el
uso y el acceso desautorizados a tu ordenador.
Los cortafuegos pueden ser software, hardware, o una
combinación de ambos. Se utilizan con frecuencia para
evitar que los usuarios desautorizados de Internet tengan
acceso a las redes privadas conectadas con
Internet, especialmente intranets.
Todos los mensajes que entran o salen de la Intranet
pasan a través del cortafuegos, que examina cada
mensaje y bloquea los que no cumplen los criterios de
seguridad especificados.
*
*ANTI-SPYWARE
Primero que todo un spyware es un software que recopila
información de un ordenador y después transmite esta
información a una entidad externa sin el conocimiento o
el consentimiento del propietario del ordenador.
Así mismo un anti-spyware es un software que
detecta, elimina, bloquea y avisa sobre los programas
espías que posiblemente están atacando la red.
*
*
*
*¿Qué es la Ingeniería Social?
La Ingeniería Social es el acto de
manipular a una persona a través de
técnicas psicológicas y
habilidades sociales para cumplir
metas específicas. Éstas contemplan
entre otras cosas: la obtención de
información, el acceso a un sistema
o la ejecución de una actividad más
elaborada (como el robo de un
activo), pudiendo ser o no del
interés de la persona objetivo.
*
*La Ingeniería Social se sustenta en
un sencillo principio: “el usuario es
el eslabón más débil”. Dado que no
hay un solo sistema en el mundo
que no dependa de un ser
humano, la Ingeniería Social es una
vulnerabilidad universal e
independiente de la plataforma
tecnológica. A menudo, se escucha
entre los expertos de seguridad
que la única computadora segura
es la que esté desenchufada, a lo
que, los amantes de la Ingeniería
Social suelen responder que
siempre habrá oportunidad de
convencer a alguien de enchufarla
FIN
*

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1manuelalopera
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasacabellofernandez
 
Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]giovanny fernandez
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
Power point 2003
Power point 2003Power point 2003
Power point 2003OlgaAlba
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetanilulufer
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidadalu4moreno
 
Seguridad de-la-informacion copia
Seguridad de-la-informacion copiaSeguridad de-la-informacion copia
Seguridad de-la-informacion copiadardo456159
 
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de DurangoConferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de DurangoHéctor López
 
Redes y-s/ Heimi Checa y Alisson Quijije
Redes y-s/ Heimi Checa y Alisson Quijije Redes y-s/ Heimi Checa y Alisson Quijije
Redes y-s/ Heimi Checa y Alisson Quijije alissonquijije1
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y OlgaNéstor Ortiz Adán
 

Was ist angesagt? (19)

Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
Seguridad informática celia copia
Seguridad informática celia   copiaSeguridad informática celia   copia
Seguridad informática celia copia
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y elias
 
Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Trabajo4
Trabajo4Trabajo4
Trabajo4
 
Power point 2003
Power point 2003Power point 2003
Power point 2003
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Seguridad de-la-informacion copia
Seguridad de-la-informacion copiaSeguridad de-la-informacion copia
Seguridad de-la-informacion copia
 
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de DurangoConferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
 
Revista
RevistaRevista
Revista
 
Tp2sol.
Tp2sol.Tp2sol.
Tp2sol.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Redes y-s/ Heimi Checa y Alisson Quijije
Redes y-s/ Heimi Checa y Alisson Quijije Redes y-s/ Heimi Checa y Alisson Quijije
Redes y-s/ Heimi Checa y Alisson Quijije
 
Tp 4
Tp 4Tp 4
Tp 4
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga
 

Andere mochten auch

Presentacion de seguridad informatica
Presentacion de seguridad  informaticaPresentacion de seguridad  informatica
Presentacion de seguridad informaticaBrAndy Rojiaz Lopez
 
Seguridad Informática y Contingencias Laborales, por Luis vintea recoba
Seguridad Informática y Contingencias Laborales, por Luis vintea recobaSeguridad Informática y Contingencias Laborales, por Luis vintea recoba
Seguridad Informática y Contingencias Laborales, por Luis vintea recobaForo Global Crossing
 
Riesgos Laborales SMR Informática
Riesgos Laborales SMR InformáticaRiesgos Laborales SMR Informática
Riesgos Laborales SMR InformáticaGalia Kálchevska
 
Presentatie Yournalist - SvdP- Open de content kassa - 29 mei 2013
Presentatie Yournalist - SvdP-  Open de content kassa - 29 mei 2013Presentatie Yournalist - SvdP-  Open de content kassa - 29 mei 2013
Presentatie Yournalist - SvdP- Open de content kassa - 29 mei 2013Liselotte van Duijn
 
Ciclo mayo
Ciclo mayoCiclo mayo
Ciclo mayofpriotti
 
Analisis regresi-sederhana
Analisis regresi-sederhanaAnalisis regresi-sederhana
Analisis regresi-sederhanaAchmad Alphianto
 
Práctica 4 carta de convivencia
Práctica 4 carta de convivenciaPráctica 4 carta de convivencia
Práctica 4 carta de convivenciaatorija
 
Aisle411 presentation for location intelligence conference 2013 v4
Aisle411 presentation for location intelligence conference 2013 v4Aisle411 presentation for location intelligence conference 2013 v4
Aisle411 presentation for location intelligence conference 2013 v4Kris Kolodziej
 
Seguridad informatica en las empresas
Seguridad informatica en las empresasSeguridad informatica en las empresas
Seguridad informatica en las empresasGabii LedGer
 
Seguridad en la informatica de las empresas
Seguridad en la informatica de las empresasSeguridad en la informatica de las empresas
Seguridad en la informatica de las empresasYeiar Hernandez Caracas
 
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaDigetech.net
 
Introducción a la programación en Python
Introducción a la programación en PythonIntroducción a la programación en Python
Introducción a la programación en PythonCodeSyntax
 
C1 clientele-touristique-instants t2014-rhonetourisme
C1 clientele-touristique-instants t2014-rhonetourismeC1 clientele-touristique-instants t2014-rhonetourisme
C1 clientele-touristique-instants t2014-rhonetourismeInstantsT_RhoneTourisme
 

Andere mochten auch (20)

Presentacion de seguridad informatica
Presentacion de seguridad  informaticaPresentacion de seguridad  informatica
Presentacion de seguridad informatica
 
Seguridad Informática y Contingencias Laborales, por Luis vintea recoba
Seguridad Informática y Contingencias Laborales, por Luis vintea recobaSeguridad Informática y Contingencias Laborales, por Luis vintea recoba
Seguridad Informática y Contingencias Laborales, por Luis vintea recoba
 
Riesgos Laborales SMR Informática
Riesgos Laborales SMR InformáticaRiesgos Laborales SMR Informática
Riesgos Laborales SMR Informática
 
Presentatie Yournalist - SvdP- Open de content kassa - 29 mei 2013
Presentatie Yournalist - SvdP-  Open de content kassa - 29 mei 2013Presentatie Yournalist - SvdP-  Open de content kassa - 29 mei 2013
Presentatie Yournalist - SvdP- Open de content kassa - 29 mei 2013
 
Ciclo mayo
Ciclo mayoCiclo mayo
Ciclo mayo
 
Analisis regresi-sederhana
Analisis regresi-sederhanaAnalisis regresi-sederhana
Analisis regresi-sederhana
 
lyon
lyonlyon
lyon
 
Práctica 4 carta de convivencia
Práctica 4 carta de convivenciaPráctica 4 carta de convivencia
Práctica 4 carta de convivencia
 
Aisle411 presentation for location intelligence conference 2013 v4
Aisle411 presentation for location intelligence conference 2013 v4Aisle411 presentation for location intelligence conference 2013 v4
Aisle411 presentation for location intelligence conference 2013 v4
 
Government 2.0 Explained
Government 2.0 ExplainedGovernment 2.0 Explained
Government 2.0 Explained
 
Practical Happiness
Practical HappinessPractical Happiness
Practical Happiness
 
Seguridad informática cdsfa v1
Seguridad informática cdsfa v1Seguridad informática cdsfa v1
Seguridad informática cdsfa v1
 
Seguridad informatica en las empresas
Seguridad informatica en las empresasSeguridad informatica en las empresas
Seguridad informatica en las empresas
 
Seguridad en la informatica de las empresas
Seguridad en la informatica de las empresasSeguridad en la informatica de las empresas
Seguridad en la informatica de las empresas
 
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina Moderna
 
Eames
EamesEames
Eames
 
Pierre paul resumes 2
Pierre paul resumes 2Pierre paul resumes 2
Pierre paul resumes 2
 
Introducción a la programación en Python
Introducción a la programación en PythonIntroducción a la programación en Python
Introducción a la programación en Python
 
C1 clientele-touristique-instants t2014-rhonetourisme
C1 clientele-touristique-instants t2014-rhonetourismeC1 clientele-touristique-instants t2014-rhonetourisme
C1 clientele-touristique-instants t2014-rhonetourisme
 
HealthyAging Tips
HealthyAging TipsHealthyAging Tips
HealthyAging Tips
 

Ähnlich wie Seguridad informatica bàsica para ti y tu empresa

Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinalb1dcristiansevilla
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.b1djorgesanchez
 
Seguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºESeguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºEsergio lopez
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandraandreaorihuela97
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandraalejandraorihuela97
 
Seguridad informática.alejandra (1)
Seguridad informática.alejandra (1)Seguridad informática.alejandra (1)
Seguridad informática.alejandra (1)JesusSoler
 
Rootkits & Spyware
Rootkits & SpywareRootkits & Spyware
Rootkits & Spywarezapotteco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartayfran118
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartayfran118
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.JMOR2000
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 

Ähnlich wie Seguridad informatica bàsica para ti y tu empresa (20)

Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Seguridad2007
Seguridad2007Seguridad2007
Seguridad2007
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.
 
Seguridad
SeguridadSeguridad
Seguridad
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºESeguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºE
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandra
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandra
 
Seguridad informática.alejandra (1)
Seguridad informática.alejandra (1)Seguridad informática.alejandra (1)
Seguridad informática.alejandra (1)
 
Rootkits & Spyware
Rootkits & SpywareRootkits & Spyware
Rootkits & Spyware
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 

Seguridad informatica bàsica para ti y tu empresa

  • 1. José Alexander López Valencia Tecnólogo Profesional En Sistemas. Corporación Unificada Nacional De Educación Superior 2013 *
  • 2. *
  • 3. * *un malware es un programa o software que busca infiltrarse en una maquina para hacer algún propósito que en la mayoría de casos no son con buenas intenciones.
  • 4. -INCONPATIBILIDAD CON LOS ICONOS Y EXTENSIONES. Muchos Malware se disfrazan con iconos de aplicaciones familiares donde su icono nos es también familiar donde se identifican por su extensión .exe típico de archivo ejecutable. Se puede ir a: /Herramientas >>Opciones de carpeta >>Ver >> Ocultar las extensiones para los tipos de archivo conocido y deseleccionarlo. *
  • 5. -Archivos Ocultos. Para disfrazar a un mas a los malware los creadores de estos programas los esconden con los atributos de archivos ocultos, para ello es recomendable ir a: /Herramientas >>Opciones de carpeta >>Ver >> Mostrar archivos Ocultos.
  • 6. -Archivos con doble extensión. Su funcionamiento básicamente se concentra en simular una extensión asociada a la imagen de su icono. Los archivos están formados por un nombre y una extensión que se separan a través de un punto “.”; de esta manera se puede formar el nombre de un archivo ejecutable “.exe” incorporando en el mismo nombre del archivo la falsa extensión; por ejemplo, mis_fotos.jpg.exe.
  • 7. -Archivos que fusionan eficazmente el icono y la extensión. Códigos maliciosos más elaborados fusionan eficazmente la imagen del icono con la extensión utilizada, logrando un efecto mucho más inteligente y mucho más peligroso para los usuarios menos experimentados. Para ello ya debemos tener un buen antivirus en nuestra maquina.
  • 8. -Carpetas que son aplicaciones. Podemos encontrarnos con «carpetas» que en realidad no lo son, las disfrazan con este icono pero al ver su detalle aparece „aplicación‟, esto quiere decir que es un archivo ejecutable. Se debe ir a: /Herramientas >>Opciones de carpeta >>Ver >> aqui configurar en modo de detalle.
  • 9. *
  • 10. *
  • 11. * *De acuerdo a un estudio publicado en 2000 por el FBI y el Instituto de seguridad computacional (CSI), más del setenta por ciento de todos los ataques en datos confidenciales y recursos reportados por organizaciones, ocurrieron dentro de la organización misma. Por esto, la implementación de una política de seguridad interna es tan importante como una estrategia externa. Esta sección explica algunos de los pasos comunes que los administradores y usuarios deben tomar para salvaguardar sus sistemas de malas prácticas internas.
  • 12. * *Hacer un inventario de equipos y etiquetarlos. *Poner clave de BIOS. *Portar guayas para los portátiles.
  • 13. *Mantener los servidores bajo llave. *Utilizar Sellos cuando se hagan mantenimientos para así saber si la caja fue destapada en algún momento. También tener sellos de seguridad para el cableado.
  • 14. * *Encontramos dispositivos como los Keycatchers Y los TAB que capturan los datos, los Keycatchers aunque son fáciles de detectar pueden que nos hagan mucho daño si nos los tenemos en cuenta. Los TAB pueden identificar el trafico de la red para ello es recomendable hacer un filtrado MAC y monitorizar los conectores de redes.
  • 15. *
  • 16. * *ANTIVIRUS: Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
  • 17. *
  • 18. * *ANTIVIRUS: Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
  • 19. * *ACTUALIZACIONES AUTOMATICAS: Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
  • 20. *FIREWALL Un cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets. Todos los mensajes que entran o salen de la Intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea los que no cumplen los criterios de seguridad especificados. *
  • 21. *ANTI-SPYWARE Primero que todo un spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Así mismo un anti-spyware es un software que detecta, elimina, bloquea y avisa sobre los programas espías que posiblemente están atacando la red. *
  • 22. *
  • 23. * *¿Qué es la Ingeniería Social? La Ingeniería Social es el acto de manipular a una persona a través de técnicas psicológicas y habilidades sociales para cumplir metas específicas. Éstas contemplan entre otras cosas: la obtención de información, el acceso a un sistema o la ejecución de una actividad más elaborada (como el robo de un activo), pudiendo ser o no del interés de la persona objetivo.
  • 24. * *La Ingeniería Social se sustenta en un sencillo principio: “el usuario es el eslabón más débil”. Dado que no hay un solo sistema en el mundo que no dependa de un ser humano, la Ingeniería Social es una vulnerabilidad universal e independiente de la plataforma tecnológica. A menudo, se escucha entre los expertos de seguridad que la única computadora segura es la que esté desenchufada, a lo que, los amantes de la Ingeniería Social suelen responder que siempre habrá oportunidad de convencer a alguien de enchufarla FIN
  • 25. *