• ¿Qué es?
•¿De que hay que protegerse? Y tipos de amenazas
•¿Cómo se surgen las amenazas?
•¿Cómo protegerse de las amenazas?
También es conocida como ciberseguridad, es el área
relacionada con la informática y la telemática que se enfoca en
la protección de la infraestructura computacional. La definición
de seguridad de la información con la de seguridad informática.
Se encarga de diseñar las formas, procedimientos, métodos y
técnicas destinados a conseguir un sistema de información
seguro.
Las acciones contra los sistemas informáticos pueden ser provocadas por
alguien o de manera accidental pero hay que protegerse de ambas porque son
muy peligrosas porque nos pueden provocar grandes pérdidas. Hay dos tipos
de acciones: los ataques activos y los ataques pasivos.
• Ataques activos: Persiguen dañar el objetivo o
modificarlo a favor de quién realiza el ataque. Los
tipos son:
1. Crackers: Personas que burlan los sistemas de
seguridad , perjudicando los sistemas informáticos
2. Piratas informáticos: Personas con fines lucrativos
que se apropian o reproducen para su distribución.
3. Malware: Programa cuya finalidad es dañar el
ordenador del usuario sin su conocimiento. Tipos:
virus, gusanos, espías, troyanos
Ataques pasivos: No tienen como finalidad
dañar o modificar el sistema. Los tipos
son:
1. Hackers: Delincuentes informáticos que
se plantean retos intelectuales. No tienen
porque querer causar daños.
2. Spam: Mensajes que inundan la Red con
la finalidad de anunciar productos.
Supone el 80% del tráfico de correo
electrónico del mundo.
Surgen por los fallos en la programación de un ordenador,
que en ocasiones hay personas que se aprovechan de
estos fallos y vulnerabilidades para fines lucrativos. Las
vulnerabilidades son puntos débiles de un sistema que
pueden ser aprovechados para atacarlo.
Hay dos principales tipos de seguridad para protegerse de las
amenazas informáticas, seguridad activa y seguridad pasiva:
•Instalación de software de seguridad.
•Contraseñas seguras.
•Encriptación de datos.
•Certificados digitales.
•S.O. actualizado con parches.
•Tener un antivirus actualizado.
•Utilizar cortafuegos.
•Analizar el equipo en busca de malware.
•Copias de seguridad.
•Sistemas de alimentación
interrumpida.
•Desconectar el equipo hasta
encontrar una solución.
•Usar un hardware contra averías y
accidentes.
•Crear particiones del disco duro
Seguridad activa Seguridad pasiva

Alvaro

  • 2.
    • ¿Qué es? •¿Deque hay que protegerse? Y tipos de amenazas •¿Cómo se surgen las amenazas? •¿Cómo protegerse de las amenazas?
  • 3.
    También es conocidacomo ciberseguridad, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional. La definición de seguridad de la información con la de seguridad informática. Se encarga de diseñar las formas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro.
  • 4.
    Las acciones contralos sistemas informáticos pueden ser provocadas por alguien o de manera accidental pero hay que protegerse de ambas porque son muy peligrosas porque nos pueden provocar grandes pérdidas. Hay dos tipos de acciones: los ataques activos y los ataques pasivos. • Ataques activos: Persiguen dañar el objetivo o modificarlo a favor de quién realiza el ataque. Los tipos son: 1. Crackers: Personas que burlan los sistemas de seguridad , perjudicando los sistemas informáticos 2. Piratas informáticos: Personas con fines lucrativos que se apropian o reproducen para su distribución. 3. Malware: Programa cuya finalidad es dañar el ordenador del usuario sin su conocimiento. Tipos: virus, gusanos, espías, troyanos Ataques pasivos: No tienen como finalidad dañar o modificar el sistema. Los tipos son: 1. Hackers: Delincuentes informáticos que se plantean retos intelectuales. No tienen porque querer causar daños. 2. Spam: Mensajes que inundan la Red con la finalidad de anunciar productos. Supone el 80% del tráfico de correo electrónico del mundo.
  • 5.
    Surgen por losfallos en la programación de un ordenador, que en ocasiones hay personas que se aprovechan de estos fallos y vulnerabilidades para fines lucrativos. Las vulnerabilidades son puntos débiles de un sistema que pueden ser aprovechados para atacarlo.
  • 6.
    Hay dos principalestipos de seguridad para protegerse de las amenazas informáticas, seguridad activa y seguridad pasiva: •Instalación de software de seguridad. •Contraseñas seguras. •Encriptación de datos. •Certificados digitales. •S.O. actualizado con parches. •Tener un antivirus actualizado. •Utilizar cortafuegos. •Analizar el equipo en busca de malware. •Copias de seguridad. •Sistemas de alimentación interrumpida. •Desconectar el equipo hasta encontrar una solución. •Usar un hardware contra averías y accidentes. •Crear particiones del disco duro Seguridad activa Seguridad pasiva