Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
El blog de carlota
2. Vamos a tratar varios temas sobre la seguridad
informática, que parece que no, o que lo
tenemos muy controlados pero no es así, no hay
que confiarnos, siempre hay PELIGROS!
Los temas que vamos a tratar son:
Seguridad informatica
Amenazas y fraudes
Tipos de fraudes
Etc…
4. Es el conjunto de medidas encaminadas a
proteger el hardware, el software, la
información y las personas. Es necesario
asegurar tanto la maquina como la información
que contiene, así como garantizar la seguridad
de los usuarios. Cualquier fallo puede tener
repercusiones graves de tipo económico, social o
personal. Debemos minimizar los riesgos, si
vamos a usar el ordenador tenemos que saber
utilizarlo, no usarlo a la ligera, conocer las
herramientas de seguridad de las que
disponemos y aplicar una serie de normas
básicas de seguridad con otros usuarios.
5. SEGURIDAD ACTIVA Y PASIVA
SEGURIDAD FISICA Y LOGICA
SEGURIDAD DE LAS PERSONAS Y DE
LA INFORMACION
6. S. ACTIVA: Conjunto de acciones
encaminadas a proteger el ordenador y su
contenido. Con el uso de contraseñas, tener
actualizado el antivirus, etc…
S.PASIVA: Es la que pretende minimizar el
impacto de un posible daño. Realizando
copias de seguridad.
7. S. FISICA: Trata de proteger el hardware
ante posibles desastres naturales, sobos,
sobrecargas eléctricas, etc… se puede lograr
con sistemas anti incendios, vigilancia…
S. LOGICA: Complementa a la física y trata
de proteger el software y los datos de los
usuarios.
8. S.DE LA INFORMACIÓN: Consiste en la
protección ante las amenazas a nuestro
ordenador.
S.DE LAS PERSONAS : consiste en la
protección ante las amenazas y fraudes a la
persona que es lo más importante. Los daños al
ordenador no dejan de ser daños materiales,
mientras que a las personas permanecen en el
tiempo y transcienden a otros aspectos de la
vida.
9. VIRUS: es un programa que se instala en el
ordenador sin el permiso del usuario con el
objetivo de causar daños. Se propaga a través
de memorias portátiles, del software y de la
red. Es la mas conocida y las mas importante
por su gran riesgo
10. GUSANO: se trata de un programa
malicioso cuya finalidad es desbordar la
memoria del sistema .
11. KEYLOGGER: software que se encarga de
obtener y memorizar las pulsaciones que se
realizan en un teclado. Puede utilizarse para
espiar, con el objetivo de obtener
contraseñas.
12. SPYWARE O SOFTWARE ESPIA: no todos los
programas espías son maliciosos. Se pueden
considerar espías a:
TROYANOS: es un virus en el que se han
introducido camufladas instrucciones encaminadas
a destruir información. Esta en elementos
aparentemente inofensivos como una imagen,
música…
ADWARE: es publicidad incluida en programas
después de instalarlos.
HIJACKERS O SECUESTRADORES: son
programas que secuestran a otros programas para
usar sus derechos o modificar su comportamiento.
15. CRACKERS: son personas que se dedican a
cambiar el funcionamiento de un programa
de comercial o bien a realizar aplicaciones
con una serie de números validos con el fin
de usarlos sin licencia (piratearlos).
PHARMING: Consiste en redirigir el
nombre de dominio a otra maquina distinta,
de forma que el usuario acceda a la pagina
web del atacante.
16. COOKIES: Son archivos de texto que se
almacenan en el ordenador cuando visitamos
una pagina web. No son un riesgo ni una
amenaza mientras solo pretendan
facilitarnos el acceso al sitio.
17. SPAM O CORREO BASURA: son
mensajes electrónicos que inundan la red
con la finalidad de anunciar productos, a
veces de dudosa legalidad que lo compren.
Se envían de forma masiva ya que 1 de cada
12 millones obtiene respuesta positiva.
18. HOAXES: Son cadenas de correo iniciadas
por empresas para poder recopilar las
direcciones de correo electrónico de muchos
usuarios. Se aprovechan de la bondad, de la
credulidad y de las superstición de las
personas.