Seguridad informatica

Páginas: 2 (441 palabras) Publicado: 9 de mayo de 2013
Peligros del entorno Web

45

• El entorno web es mucho más peligroso. Un enlace puede
lanzar un programa que se ejecute en el cliente y nos
infecte o comprometa la máquina, dejándolaabierta para
otros ataques o bien dejarla como un zombie que colabore
en otros ataques.
• Si se atreve y su sistema tiene AntiSpyware haga una
prueba: busque en Google una página web pornosupuestamente seria, navegue unos 10 minutos y luego al
salir observe que dicho programa seguramente le avisará de
varios programas spyware, más de algún dialer que se quiere
instalar, etc.
• Punto máscrítico de la seguridad respecto a virus y accesos
a Internet: usuario que confiado en la dirección del
remitente o de un servidor, por curiosidad, engañado con la
denominada ingeniería social, etc., ...abre archivos o entra a
ese servidor.

Tipos de ataque de un virus

• Están aquellos que infectan a programas con extensión exe,
com y sys, por ejemplo.
• Residen en memoria al ejecutarse elhuésped y de ahí se
propagan a otros archivos.
• Y también aquellos que infectan el sistema y el sector de
arranque y tablas de entrada (áreas determinadas del
disco).
• Se instalan directamenteallí y por lo tanto residen en
memoria.

46

Algunas medidas básicas de
prevención
• Proteger los discos extraíbles -hoy principalmente usando la
tecnología flash con USB- con la pestaña deseguridad. Es una
protección de escritura fácil y muy elemental.
• Instalar un antivirus y actualizarlo de forma periódica. Es muy
recomendable que se haga al menos una vez por semana.
• Ejecutar elantivirus a todo el disco duro una vez al mes.
• Ejecutar siempre el antivirus a todo disco o CD que se introduce
al sistema y a los archivos que descargamos desde Internet o
vienen adjuntos en une-mail.
• Si se tiene dudas, recurra a herramientas libres en Internet.
• Controlar el acceso de extraños.
• Aunque esto puede ser más complicado ... usar software legal.

47

¿Qué hacer...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS