Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
informtica.
Se puede definir amenaza como todo elemento o accin capaz de atentar contra
la seguridad de la informacin.
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que
una amenaza slo puede existir si existe una vulnerabilidad que pueda ser
aprovechada.
Situaciones, como el incremento y el perfeccionamiento de las tcnicas de
ingeniera social, la falta de capacitacin y concientizacin a los usuarios en el uso
de la tecnologa, han provocado en los ltimos aos el aumento de amenazas
intencionales.
(lujn)
Es por eso que se ha reunido una lista de los diferentes tipos de amenazas
existentes junto con algunos pasos recomendados para reducir estas amenazas.
Qu Hacer:
Si crees que has recibido un e-mail de phishing, donde se pretende que pinches
en el enlace y descargues un programa y te preocupa que puedas tener instalado
algn tipo de virus en tu ordenador, aqu te mostramos algunas cosas que sera
interesante comprobar:
Verificar que el antivirus est en funcionamiento?
Qu tus definiciones de virus estn actualizadas (menos de una semana de
antigedad)?
Has realizado algn escaneado completo de tu disco duro/memoria en busca de
virus?
Ests utilizando programas anti-spyware como Adaware y/o SpybotSD?
Mtodos de proteccin
Los mtodos para disminuir o reducir los riesgos asociados a los virus pueden ser
los denominados activos o pasivos.
Activos
Antivirus: son programas que tratan de descubrir las trazas que ha dejado
un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o
parar la contaminacin. Tratan de tener controlado el sistema mientras funciona
parando las vas conocidas de infeccin y notificando al usuario de posibles
incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado
Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve
que es comportamiento sospechoso, salta y avisa al usuario.
(wikipwdia)
Bibliografa
lujn, u. n. (s.f.). departamento de seguridad publica. Recuperado el 27 de octubre de 2014, de
departamento de seguridad publica:
http://www.seguridadinformatica.unlu.edu.ar/?q=node/1
Monster. (s.f.). Recuperado el 27 de octubre de 2014, de Monster: http://consejosempleo.monster.es/trucos-busqueda-empleo/como-empezar/amenazasinformaticas/article.aspx
wikipwdia. (s.f.). Recuperado el 2014 de octubre de 2014, de wikipedia:
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico