Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Consiste en identificar qué partes del sistema son vulnerables y establecer medidas que minimicen
el riesgo, por ejemplo mantener al día de actualizaciones y antivirus nuestro equipo puede ser
fundamental para evitar ataques del exterior y pérdida de información.
2. ¿QUÉ ES EL MALWARE?
3. SEGURIDAD ACTIVA
3.1 CONTRASEÑAS ¿CÓMO DEBERÍAN SER?: Lo recomendable es que tenga entre seis y ocho
caracteres, entre ellos mezclar mayúsculas, minúsculas y números y/o caracteres especiales, para
que no puedan acceder a ellas fácilmente. También se recomienda no repetirlas para distintas cosas.
4. SEGURIDAD PASIVA
Se trata de aquella seguridad que se usa para minimizar el impacto de un posible daño en el equipo
(copias de seguridad por ejemplo)
5. MALWARE
También se dan casos en los que los virus entran al sistema mediante: Cracks o generadores de
claves para piratear software de pago; USB’s infectados por malware; Programas conocidos que nos
descargamos “gratis” de sitios “turbios”; Falsas aplicaciones que hacen más cosas de las que dicen.
Son programas informáticos diseñados para minimizar y evitar daños en los equipos, viene como un
paquete completo para ofrecer protección contra las amenazas cibernéticas.
Su funcionamiento puede ser bloqueando sitios web, controlar la mensajería instantánea, limitar
búsquedas, etc.
El control parental es un software de seguridad, www.kidswatch.com,
www.1.k9webprotection.com
Los antivirus también lo son: Norton, Panda, Avira, Mcfee….
También son software de seguridad los cortafuegos o firewall, Proxy, contraseñas…
Una cookie es un pequeño fragmento de texto que los sitios web que visitas envían a tu navegador.
Las cookies permiten que los sitios recuerden información sobre tu visita, lo que puede hacer que
sea más fácil volver a visitar los sitios y que estos te resulten más útiles. El problema fundamental
de las cookies reside en que son capaces de almacenar cualquier tipo de información y por lo tanto,
proteger tu privacidad se vuelve una tarea complicada. Esto conlleva que esa información que
almacenan pueda ser utilizada por ciberdelincuentes para fines ilegales, aunque no se consideran
maliciosas.