Amenazas y técnicas de protección de equipo informáticos
1.
2.
3. LA SEGURIDAD INFORMÁTICA DIRIGIDA A: Proteger la computadora Mediante protocolos, métodos, reglas, herramientas y leyes
4. TIPOS DE AMENAZAS EXTERNAS: se originan fuera de la red. INTERNAS: más serias que las externas.
5. AMENAZAS SON: Circunstancias "no informáticas" que pueden afectar a los datos CAUSADAS POR: Usuario, programas maliciosos, intruso, siniestro
6. VIRUS Altera el funcionamiento normal de la computadora, sin el permiso del usuario. TIPOS residentes Sobre escritura boot macro enlace cifrados
7. TÉCNICAS DE PROTECCIÓN HAY 2 SISTEMAS de respaldo redundantes Son dos técnicas para proteger los datos contra pérdida por borrado accidental o desastres imprevistos.
8. ALGUNAS TÉCNICAS Codificar la información Tecnologías protectoras Vigilancia de red Sistema de Respaldo Remoto
9. PASOS PARA PROTEGER NUESTRO ORDENADOR 1º PASO 2º PASO 3º PASO Conocer las distintas enfermedades informáticas que hay en Internet. Conocer los fraudes y engaños más comunes Prevenirse y curarse de las enfermedades informáticas
10. -Virus y gusanos Afectan a todo tipo de programas informáticos -Troyanos Programas capaces de abrir puertas ocultas en un sistema para que pueda ser remotamente controlado. -Espías, spywares Softwares que se instalan en el ordenador para capturar información relevante sobre las costumbres del usuario mientras navega. -Hijackers, adwares Programas que capturan el PC para poder mostrar sitios específicos con fines publicitarios generalmente. -Keyloggers Aquellos programas que ocultamente almacenan toda la información que un usuario escribe en su teclado.
11. Phishing Engaños deliberados a un usuario con tal de conseguir cierta información de ellos. Suelen orientarse a la captura de tarjetas de crédito, claves de accesos a servicios, cuentas bancarias, etc. A través de Paypal, Hotmail, etc. Hay una infinidad de engaños más por Internet, como las trampas para activar ActiveX, los envíos de archivos masivos a los chats, programas ocultos dentro de aplicaciones normales, versiones alteradas de programas populares, etc. Phishing Otros
12. A TRAVÉS DE: Antivirus actualizados Programas especiales como cortafuegos Escaneos diarios al ordenador