Índice
►¿Qué es?.................................................3
►Tipos de seguridad…..………...…………………4
►Amenazas……………………………………………..5
►¿Cómo cubrirse de las amenazas?............10
¿Qué es?
►La seguridad informática es el proceso de
prevenir y detectar el uso no autorizado de
un sistema informático.
volver
Tipos de seguridad
Seguridad física y lógica. Seguridad en la persona
y en los sistemas de info.
En la física entran los sistemas
antiincendios y antiinundaciones, la
vigilancia para evitar robos y los
sistemas para evitar apagones o
sobrecargas eléctricas y en la lógica
la protección de la información ante
robos o pérdidas con las técnicas de
seguridad activa y pasiva.
En la seguridad en la persona entra
nuestra actitud, estar informados,
usar el sentido común y las leyes
que nos protegen, mientras que en
los sistemas de información es igual
a la seguridad lógica.
volver
El malware es un software malicioso abarca
el conjunto de software elaborado con fines
Maliciosos: virus, troyanos, gusanos, etc.
Amenazas:
volver
► Virus: programa que se instala en el ordenador sin
permiso del usuario con el objetivo de causar daños. Cada
virus ataca a un sitio diferente, pero el peor virus el que
ataca al sistema operativo.
► Gusano: sistema malicioso cuya finalidad es desbordar la
memoria del sistema reproduciéndose a sí mismo.
► Keylogger: tipo de software que se encarga de obtener y
memorizar las pulsaciones que se realizan en un teclado.
Espía de forma remota para obtener contraseñas del
usuario.
► Spyware: recopila información del ordenador y la transmite
a una entidad externa sin el conocimiento o
consentimiento del usuario.
volver
► Adware: es un programa que automáticamente muestra
publicidad no deseada.
► Hijackers: programas que “secuestran” otros programas
para usar sus derechos o para modificar su
comportamiento.
► Troyano: es un tipo de virus en el que se le han
introducido, camufladas en otro programa, instrucciones
encaminadas a destruir información o a recabar
información.
► Crackers: personas que se dedican a cambiar el
funcionamiento de un programa comercial o bien a realizar
aplicaciones que obtengan números de serie válidos en ese
tipo de programas con el fin de usarlos sin licencia.
volver
► Hackers: delincuentes expertos informáticos que,
no tienen porque pretender causar daño, sino que
pueden ser simplemente retos para ellos.
► Pharming: redirigir un nombre a de dominio a otra
máquina distinta, de forma que un usuario que
introduzca una URL acceda a la página web
atacante.
► Cookies: archivos de texto almacenados en el
ordenador a través del navegador cuando
visitamos una web, para que esa web los lea en
visitas posteriores.
volver
►Spam: mensajes de correo que inundan la
Red con la finalidad de anunciar productos,
para que los destinatarios los compren.
►Hoaxes: cadenas de correo iniciadas por
empresas para poder recopilar las
direcciones de correo electrónico de muchos
de los usuarios y posteriormente hacer
mailings.
volver
¿Cómo cubrirse de las amenazas?
Seguridad activa: consiste en identificar qué partes del sistema son
vulnerables y establecer medidas que minimicen el riesgo.
►Antivirus: programa que analiza las distintas unidades y dispositivos y el
flujo de entrantes y salientes.
►Cortafuegos: sistema de defensa que controla y filtra el tráfico de
entrada y salida de una red.
►Proxy: software instalado en el PC que funciona como puerta de
entrada.
►Contraseñas: ayudan a proteger archivos, carpetas o un ordenador.
►Criptografía: cifrado de información para proteger archivos,
comunicaciones y claves.
volver
Seguridad pasiva: minimizar el impacto de un
posible daño informático.
►Sistemas de alimentación ininterrumpida: protegen
los equipos frente apagones y frente a picos.
►Dispositivos NAS: dispositivos de almacenamiento
que se accede a través de una red.
►Copias de seguridad: permiten restaurar sistemas
o datos si es necesario.
volver

Barbara

  • 2.
    Índice ►¿Qué es?.................................................3 ►Tipos deseguridad…..………...…………………4 ►Amenazas……………………………………………..5 ►¿Cómo cubrirse de las amenazas?............10
  • 3.
    ¿Qué es? ►La seguridadinformática es el proceso de prevenir y detectar el uso no autorizado de un sistema informático. volver
  • 4.
    Tipos de seguridad Seguridadfísica y lógica. Seguridad en la persona y en los sistemas de info. En la física entran los sistemas antiincendios y antiinundaciones, la vigilancia para evitar robos y los sistemas para evitar apagones o sobrecargas eléctricas y en la lógica la protección de la información ante robos o pérdidas con las técnicas de seguridad activa y pasiva. En la seguridad en la persona entra nuestra actitud, estar informados, usar el sentido común y las leyes que nos protegen, mientras que en los sistemas de información es igual a la seguridad lógica. volver
  • 5.
    El malware esun software malicioso abarca el conjunto de software elaborado con fines Maliciosos: virus, troyanos, gusanos, etc. Amenazas: volver
  • 6.
    ► Virus: programaque se instala en el ordenador sin permiso del usuario con el objetivo de causar daños. Cada virus ataca a un sitio diferente, pero el peor virus el que ataca al sistema operativo. ► Gusano: sistema malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a sí mismo. ► Keylogger: tipo de software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado. Espía de forma remota para obtener contraseñas del usuario. ► Spyware: recopila información del ordenador y la transmite a una entidad externa sin el conocimiento o consentimiento del usuario. volver
  • 7.
    ► Adware: esun programa que automáticamente muestra publicidad no deseada. ► Hijackers: programas que “secuestran” otros programas para usar sus derechos o para modificar su comportamiento. ► Troyano: es un tipo de virus en el que se le han introducido, camufladas en otro programa, instrucciones encaminadas a destruir información o a recabar información. ► Crackers: personas que se dedican a cambiar el funcionamiento de un programa comercial o bien a realizar aplicaciones que obtengan números de serie válidos en ese tipo de programas con el fin de usarlos sin licencia. volver
  • 8.
    ► Hackers: delincuentesexpertos informáticos que, no tienen porque pretender causar daño, sino que pueden ser simplemente retos para ellos. ► Pharming: redirigir un nombre a de dominio a otra máquina distinta, de forma que un usuario que introduzca una URL acceda a la página web atacante. ► Cookies: archivos de texto almacenados en el ordenador a través del navegador cuando visitamos una web, para que esa web los lea en visitas posteriores. volver
  • 9.
    ►Spam: mensajes decorreo que inundan la Red con la finalidad de anunciar productos, para que los destinatarios los compren. ►Hoaxes: cadenas de correo iniciadas por empresas para poder recopilar las direcciones de correo electrónico de muchos de los usuarios y posteriormente hacer mailings. volver
  • 10.
    ¿Cómo cubrirse delas amenazas? Seguridad activa: consiste en identificar qué partes del sistema son vulnerables y establecer medidas que minimicen el riesgo. ►Antivirus: programa que analiza las distintas unidades y dispositivos y el flujo de entrantes y salientes. ►Cortafuegos: sistema de defensa que controla y filtra el tráfico de entrada y salida de una red. ►Proxy: software instalado en el PC que funciona como puerta de entrada. ►Contraseñas: ayudan a proteger archivos, carpetas o un ordenador. ►Criptografía: cifrado de información para proteger archivos, comunicaciones y claves. volver
  • 11.
    Seguridad pasiva: minimizarel impacto de un posible daño informático. ►Sistemas de alimentación ininterrumpida: protegen los equipos frente apagones y frente a picos. ►Dispositivos NAS: dispositivos de almacenamiento que se accede a través de una red. ►Copias de seguridad: permiten restaurar sistemas o datos si es necesario. volver