2. SEGURIDAD INFORMATICA
Disciplina que se encarga de diseñar las normas, procedimientos, métodos
y técnicas para minimizar los posibles riesgos de ataques a la
infraestructura o a la información. La decisión de aplicarlos es
responsabilidad de cada usuario.
3. SOFTWARE MALICIOSO
El Malware o software malicioso, tiene como objetivo infiltrarse y dañar una
computadora o sistema de información. En general se puede dividir en las
siguientes clases: Virus clásicos, Gusanos de red, Caballos de Troya,
Spyware, Phishing, Adware, Riskware, Bromas, Rootkits y Spam.
4. TROYANOS
Cuando se ejecuta, una tercera persona puede entrar en el ordenador
infectado, por acceso remoto controla el sistema para robar contraseñas y
datos.
5. GUSANO
Los gusanos informáticos se propagan de computadora a computadora, sin
la ayuda de una persona. Se hospedan en la memoria del equipo, se
duplica a sí mismo. Una computadora podría enviar cientos o miles de
copias de sí mismo, creando un efecto devastador a gran escala.
6. VIRUS CLASICOS
Programas que infectan a otros programas. El objetivo principal de un
virus es infectar otros archivos del sistema con la intensión de
modificarlos para destruir de manera intencionada datos almacenados
en la computadora.
7. HACKERS
Personas con avanzados conocimientos técnicos en informática que
enfocan sus habilidades hacia la invasión de sistemas a los que no tienen
acceso autorizado, solo para demostrar que pueden invadir un sistema
protegido o probar que la seguridad del sistema tiene fallas.
8. CRACKERS
Tiene las mismas características que un hacker pero la diferencia es que
el objetivo que persigue es:
*Destruir parcial o totalmente el sistema.
*Obtener un beneficio personal como consecuencia de sus actividades.
9. ¿COMO NOS PROTEGEMOS?
Software antivirus: es un programa para ayudar a proteger su
computadora contra la mayoría de los virus.
Software “Firewalls,” corta fuegos, parte de un sistema o una red que
esta diseñada para bloquear el acceso no autorizado.
10. PROTECCION DE DATOS
Encripción o cifrado de datos: es el proceso que se sigue para
enmascarar los datos, con el objetivo de que sea incomprensibles para
cualquier agente no autorizado.
Respaldo de datos: es el proceso de copiar la información recibida,
transmitida, almacenada, procesada y/o generada por el sistema.
11. CONCLUSION
En lo que respecta a la seguridad informática es necesario
mantener un estado de alerta y actualización permanente,
concientización de los peligros y capacitación porque
finalmente evitar el ataque queda en mano de los usuarios.
Notas del editor
Disciplina que se encarga de diseñar las normas, procedimientos, métodos y técnica para minimizar los posibles riesgos a la infraestructura o a la información
Disciplina que se encarga de diseñar las normas, procedimientos, métodos y técnica para minimizar los posibles riesgos a la infraestructura o a la información
Disciplina que se encarga de diseñar las normas, procedimientos, métodos y técnica para minimizar los posibles riesgos a la infraestructura o a la información
Disciplina que se encarga de diseñar las normas, procedimientos, métodos y técnica para minimizar los posibles riesgos a la infraestructura o a la información
Disciplina que se encarga de diseñar las normas, procedimientos, métodos y técnica para minimizar los posibles riesgos a la infraestructura o a la información
Disciplina que se encarga de diseñar las normas, procedimientos, métodos y técnica para minimizar los posibles riesgos a la infraestructura o a la información
Disciplina que se encarga de diseñar las normas, procedimientos, métodos y técnica para minimizar los posibles riesgos a la infraestructura o a la información
Disciplina que se encarga de diseñar las normas, procedimientos, métodos y técnica para minimizar los posibles riesgos a la infraestructura o a la información
Disciplina que se encarga de diseñar las normas, procedimientos, métodos y técnica para minimizar los posibles riesgos a la infraestructura o a la información