Sie sind auf Seite 1von 4

1. ¿Qué es la seguridad informática?

Es un estado de cualquier tipo de información


(informático o no) que indica que ese sistema está
libre de peligro, daño o riesgo. Se entiende como
peligro o daño todo aquello que pueda afectar su
funcionamiento directo o los resultados que se
obtienen del mismo.

2. ¿Por qué es importante tener seguridad


informática?
La seguridad informática es una disciplina que se
encarga de proteger la integridad y la privacidad de
la información almacenada en un sistema
informático. También se ocupa de diseñar los
procedimientos, métodos y técnicas, orientados a
proveer condiciones seguras y confiables, para el
procesamiento de datos en sistemas informáticos.

3. ¿Cómo se clasifican los virus?


El virus es un software desarrollado a base de
diversas características y de diversos temas. También
se lo conoce como software malicioso. Dicho virus
infecta el sistema y se puede esparcir a otras
computadoras de forma muy rápida, a través de
links, e-mails y archivos infectados.
4. Busca una clasificación de los virus y 2
ejemplos de cada uno.
Caballo de Troya: pasan desapercibidos al usuario y
presentan una función aparente diferente a la que
vana desarrollar en realidad: es decir, el usuario lo
confunde con un programa totalmente legítimo,
pero al ejecutarlo, puede llegar a permitir que otro
usuario se haga con el control del ordenador. No es
un virus en sentido estricto ya que no se puede
propagar.

Gusanos (worms): Los gusanos se reproducen de


forma autónoma y van borrando todos los datos de
la memoria RAM.

Virus de macros/ Código fuente: Son virus que se


contienen en documentos de texto de programas
como Word y también en hojas de cálculo como las
de Excel. Esto se debe a que se hacen pasar por una
macro de dicho documento. Una macro es una
secuencia de órdenes de teclado y ratón asociadas a
una sola tecla o combinación de teclas. Podemos
programar una macro si realizamos una misma
acción repetidas veces para mejorar nuestra
productividad. Este tipo de virus, busca documentos
que contengan macros programadas pro nosotros,
para esconderse entre ellas.
Virus de programa: Atacan a archivos ejecutables, es
decir, aquellos con extensiones como EXE, COM, DLL,
OVL, DRV, SYS, BIN y pueden transferirse a otros
programas.

Virus de Boot: Atacan a servicios de inicio y boot del


sector de arranque de los discos duros.

Virus mutantes: Van modificando su código para


evitar ser detectados por el antivirus.

Hoax: No son virus propiamente dichos, sino


cadenas de mensajes distribuidas a través del correo
electrónico y redes sociales. Estos mensajes suelen
apelar a el renvío del mismo usando “amenazas” del
tipo “Si no reenvías este mensaje...” o propagando
información falsa sobre un “nuevo virus informático”
o un niño perdido. No debemos continuar estas
cadenas renviando el mensaje ya que no son más
que falsedades que pretenden conseguir un colapso.

Bombas de tiempo: Están ocultos en archivos o en la


memoria del sistema y están programados para
actuar a una hora determinada soltando un molesto
mensaje en el equipo infectado.
5. Recomendaciones para proteger mi
equipo. QUÉ HACER
• Manteen tu software actualizado.
• Utiliza un software de Anti-virus.
• Navega y descarga software sólo desde sitios web
oficiales.
• Realiza regularmente una copia de tus archivos y
aplicaciones.
• Si son víctima, denúncialo.
• Consulta con tu proveedor de antivirus.

QUÉ NO HACER
• Evita hacer clic en ventanas, adjuntos y enlaces sin
conocer su verdadero origen.
• Descarta instalar o ejecutar software de
proveedores y/o fuentes desconocidos.
• Desestimá las advertencias sobre actualizaciones o
publicidades engañosas.
• Desconfía de mensajes de sitios web ofreciendo
solucionar un virus de tu dispositivo “haciendo clic
aquí”.
• Pagar no garantiza que puedas acceder a tu
información.

Das könnte Ihnen auch gefallen