2. Definición
◆ La seguridad
informática es una
disciplina que se
encarga de proteger la
integridad y la
privacidad de
la informacion almace
nada en un sistema
informático. De todas
formas, no existe
ninguna técnica que
permita asegurar la
inviolabilidad de
un sistema
3.
4. Amenazas
Son programas que se encargan de alterar el
funcionamiento normal de la computadora, se propagan a
través de otros programas y pueden ser utilizados como
una diversión o con fin de controlar tu computadora.
5. Tipos de Amenazas
Spyware:En el mundo de la informática a esto es lo que le llamamos software espía (spyware),
estos se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros
movimientos por la red.
Malware:Malware (software malicioso), término que engloba a todo tipo de programa o código
de computadora cuya función es dañar un sistema o causar un mal funcionamiento.
6. Tipos de Malware
Virus:Se trata de programas informáticos capaces de multiplicarse infectando otros archivos. Llegan
al ordenador de formas muy diversas -fundamentalmente a través de los archivos adjuntos del
correo electrónico- y pueden permanecer ocultos en el sistema hasta el momento de activarse.
Gusanos: Los gusanos son un 'código malicioso' que se limita a realizar copias de sí mismo y no
necesitan infectar otros archivos para multiplicarse. Por tanto no está creado para infectar y
destruir equipos, pero es capaz de consumir recursos de redes y sistemas hasta saturar los.
7. Troyano:Se denomina Troyano a un virus informático o programa malicioso capaz de alojarse
en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet,
con el fin de recabar información.
Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de
música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo
que lo contiene.
Spam:Es el envío indiscriminado de mensajes de correo no solicitados, generalmente
publicitarios.
8. Phishing:Se utiliza para identificar la acción fraudulenta de conseguir información
confidencial, vía correo electrónico o página web, con el propósito de que los usuarios de
cuentas bancarias lo contesten, o entren a páginas aparentemente iguales a la del banco o de
los portales con ingreso por contraseña.
Keylogger:Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario
ingrese por el teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para
robar contraseñas e información de los equipos en los que están instalados.
9. Antivirus
Un antivirus es un programa informático que tiene el
propósito de detectar y eliminar virus y otros programas
perjudiciales antes o después de que ingresen al sistema.