ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
Plan de Seguridad Informática
1.
2. El objetivo de la
seguridad informática es
defender tanto a las
personas como a la
sistemas de información.
•Todo tipo de
dispositivos.
•Nuestras propias vidas,
datos personales, etc.
3. Las amenazas a las que se
enfrentan nuestros
dispositivos son múltiples.
HACKERS.
-No tienen porque causar daños (white hacking) o pueden ser piratas informáticos
(back hackers ) que buscan atentar contra la seguridad de sistemas en las Red y lucrase
con ello.
CRACKERS.
-Personas que buscan cambiar el funcionamiento de ciertos programas con el fin de
poder usarlos sin licencia.
COOKIES.
-Archivos de texto que se almacenan en el ordenador a través del navegador cuando
visitamos una pagina web para que lea los archivos posteriores.
4. VIRUS.
-Programa que se instala sin permiso del usuario y causa
daños. Pueden propagarse mediante la red, software..
GUSANO
-Programa maliciosa que se reproduce y busca desbordar la memoria.
KEYLOGGER.
-Software que obtiene y memoriza las pulsaciones del teclado
para obtener contraseñas.
5. SPYWARE
-Pueden ser maliciosos como
troyanos, hijackers o adware.
Adware.
-Software de publicidad incluido en ciertos
programas.
Pueden actuar como spyware recogiendo
información personal del usuario.
Troyanos.
-Virus camuflados en otros programas que buscan
destruir la información almacenada en los disco so
recabar información.
Hijackers.
-Programas que secuestran otros
programas para usar sus derechos o
modificar su comportamiento.
6. SPAM O CORREO BASURA.
-Correo electrónico que inunda la Red para anunciar productos. Se envían de
forma masiva.
PHARMING.
-Envía al usuario a una pagina distinta a la que busca cuando introduce un
URL.
HOAXES.
-Cadenas de correo que inician empresas para recopilar direcciones de correo
electrónico y hacer mailings que serán spam.
7. • ANTIVIRUS: para analizar distintas
unidas y dispositivos, el fijo de datos
entrantes y salientes.
• CORTAFUEGOS: sistema de defensa que
controla y filtra el tráfico de los puertos.
• PROXY: funciona como puerta de
entrada, puede ser cortafuegos o limitador
de páginas web.
8. • CONTRASEÑAS: ayudan a
proteger la seguridad de un
archivo, carpeta u ordenador
dentro de una red local o
Internet.
• CRIPTOGRAFÍA: cifrado de
información para proteger los
archivos, comunicaciones y
claves.