El documento habla sobre conceptos generales de seguridad de la información. Define la seguridad de la información como el conjunto de medidas para asegurar la confidencialidad, integridad y disponibilidad de los sistemas de información de una organización. También explica que la seguridad de la información abarca aspectos técnicos, organizativos y legales, y debe gestionarse mediante un modelo PDCA de planificación, ejecución, verificación y acción.
En esta unidad veremos cómo funciona un sistemas de gestión de seguridad de la información y su integración con el esquema gubernamental de seguridad de la información.
El documento habla sobre la seguridad informática. Explica que la seguridad informática busca proteger la información de una organización de amenazas externas e internas a través de medidas técnicas y de políticas de seguridad. También describe los objetivos principales de la seguridad informática como la integridad, confidencialidad, disponibilidad, no repudio y autenticación de la información. Finalmente, enfatiza la necesidad de un enfoque global de seguridad que incluya la seguridad lógica, de telecomunicaciones y fís
Este documento presenta una introducción a los conceptos de seguridad informática y seguridad de la información, destacando que la seguridad de la información incluye medidas técnicas, organizativas y legales para proteger la confidencialidad, integridad y disponibilidad de la información de una organización, mientras que la seguridad informática se enfoca en medidas técnicas. También describe riesgos a la seguridad cuando se usan redes sociales, como vulnerabilidad psicológica, pocas destrezas tecnológicas, y descon
El documento habla sobre la seguridad informática. Explica que la seguridad informática implica proteger la información de una organización de amenazas internas y externas a través de políticas, procedimientos y tecnologías. También describe los objetivos clave de la seguridad informática como la integridad, confidencialidad, disponibilidad, no repudio y autenticación de la información. Finalmente, enfatiza la necesidad de un enfoque global de seguridad que incluya la concienciación de los usuarios, seguridad lógica, de
Esta presentación habla sobre las los tipos de virus que pueden afectar nuestra información del ordenador, tambien tratatara sobre el sifnificado de cada uno de estos diferentes tipos de virus.
Seguridad informática Vs Seguridad de la Información.
La Seguridad Informática (IT Security) se describe como la distinción táctica y operacional de la Seguridad, mientras la Seguridad de la Información (Information Security) sería la línea estratégica de la Seguridad.
Seguridad Informática, esta disciplina se encargaría de las implementaciones técnicas de la protección de la información, el despliegue de las tecnologías antivirus, firewalls, detección de intrusos, detección de anomalías, correlación de eventos, atención de incidentes, entre otros elementos, que—articulados con prácticas de gobierno de tecnología de información—establecen la forma de actuar y asegurar las situaciones de fallas parciales o totales, cuando la información es el activo que se encuentra en riesgo. [Jeimy J. Cano, Ph.D., CFE.]
Seguridad de la Información es la disciplina que nos habla de los riesgos, de las amenazas, de los análisis de escenarios, de las buenas prácticas y esquemas normativos, que nos exigen niveles de aseguramiento de procesos y tecnologías para elevar el nivel de confianza en la creación, uso, almacenamiento, transmisión, recuperación y disposición final de la información.[Jeimy J. Cano, Ph.D., CFE.]
La Seguridad de la Información es la disciplina que se encarga de garantizar la confidencialidad, integridad y disponibilidad de la información. Para alcanzar el objetivo se apoya en la Seguridad Informática (que estaría gobernada por las directrices de la Seguridad de la Información), es decir, a pesar de ser disciplinas diferentes, la una no puede "ir" sin la otra. De modo que la Seguridad de la Información será la encargada de "regular" y establecer las pautas a seguir para la protección de la información.
Es habitual que la Seguridad de la Información se apoye en una Política de Seguridad que se desarrolla mediante la elaboración de un Plan Director de Seguridad. La Dirección (de la Organización / Empresa) será la encargada de marcar las líneas de actuación (estrategia) en materia de Seguridad, y mediante el Plan Director determinar las medidas tanto técnicas como procedimentales (Seguridad como Proceso) que garantice los objetivos marcados por la Política de Seguridad.
Las medidas técnicas (tácticas y operacionales) serán llevadas a cabo por el equipo de Seguridad Informática, --- Administradores de Sistemas y Seguridad roles de Seguridad hablaremos en otra ocasión ---, que implementaran las medidas necesarias para el cumplimiento de la Política de Seguridad y el Análisis de Riesgos en el que se debería basar la Política.
La Seguridad de la Información se ha convertido en factor esencial en el desarrolllo económico y social, en un recurso omnipresente como los son los servicios basicos de agua, electricidad, gas etc. Jugando un papel muy importante la seguridad en las infraestructuras criticas su disponibilidad e integridad preocupa cada vez más a la
El documento habla sobre conceptos generales de seguridad de la información. Define la seguridad de la información como el conjunto de medidas para asegurar la confidencialidad, integridad y disponibilidad de los sistemas de información de una organización. También explica que la seguridad de la información abarca aspectos técnicos, organizativos y legales, y debe gestionarse mediante un modelo PDCA de planificación, ejecución, verificación y acción.
En esta unidad veremos cómo funciona un sistemas de gestión de seguridad de la información y su integración con el esquema gubernamental de seguridad de la información.
El documento habla sobre la seguridad informática. Explica que la seguridad informática busca proteger la información de una organización de amenazas externas e internas a través de medidas técnicas y de políticas de seguridad. También describe los objetivos principales de la seguridad informática como la integridad, confidencialidad, disponibilidad, no repudio y autenticación de la información. Finalmente, enfatiza la necesidad de un enfoque global de seguridad que incluya la seguridad lógica, de telecomunicaciones y fís
Este documento presenta una introducción a los conceptos de seguridad informática y seguridad de la información, destacando que la seguridad de la información incluye medidas técnicas, organizativas y legales para proteger la confidencialidad, integridad y disponibilidad de la información de una organización, mientras que la seguridad informática se enfoca en medidas técnicas. También describe riesgos a la seguridad cuando se usan redes sociales, como vulnerabilidad psicológica, pocas destrezas tecnológicas, y descon
El documento habla sobre la seguridad informática. Explica que la seguridad informática implica proteger la información de una organización de amenazas internas y externas a través de políticas, procedimientos y tecnologías. También describe los objetivos clave de la seguridad informática como la integridad, confidencialidad, disponibilidad, no repudio y autenticación de la información. Finalmente, enfatiza la necesidad de un enfoque global de seguridad que incluya la concienciación de los usuarios, seguridad lógica, de
Esta presentación habla sobre las los tipos de virus que pueden afectar nuestra información del ordenador, tambien tratatara sobre el sifnificado de cada uno de estos diferentes tipos de virus.
Seguridad informática Vs Seguridad de la Información.
La Seguridad Informática (IT Security) se describe como la distinción táctica y operacional de la Seguridad, mientras la Seguridad de la Información (Information Security) sería la línea estratégica de la Seguridad.
Seguridad Informática, esta disciplina se encargaría de las implementaciones técnicas de la protección de la información, el despliegue de las tecnologías antivirus, firewalls, detección de intrusos, detección de anomalías, correlación de eventos, atención de incidentes, entre otros elementos, que—articulados con prácticas de gobierno de tecnología de información—establecen la forma de actuar y asegurar las situaciones de fallas parciales o totales, cuando la información es el activo que se encuentra en riesgo. [Jeimy J. Cano, Ph.D., CFE.]
Seguridad de la Información es la disciplina que nos habla de los riesgos, de las amenazas, de los análisis de escenarios, de las buenas prácticas y esquemas normativos, que nos exigen niveles de aseguramiento de procesos y tecnologías para elevar el nivel de confianza en la creación, uso, almacenamiento, transmisión, recuperación y disposición final de la información.[Jeimy J. Cano, Ph.D., CFE.]
La Seguridad de la Información es la disciplina que se encarga de garantizar la confidencialidad, integridad y disponibilidad de la información. Para alcanzar el objetivo se apoya en la Seguridad Informática (que estaría gobernada por las directrices de la Seguridad de la Información), es decir, a pesar de ser disciplinas diferentes, la una no puede "ir" sin la otra. De modo que la Seguridad de la Información será la encargada de "regular" y establecer las pautas a seguir para la protección de la información.
Es habitual que la Seguridad de la Información se apoye en una Política de Seguridad que se desarrolla mediante la elaboración de un Plan Director de Seguridad. La Dirección (de la Organización / Empresa) será la encargada de marcar las líneas de actuación (estrategia) en materia de Seguridad, y mediante el Plan Director determinar las medidas tanto técnicas como procedimentales (Seguridad como Proceso) que garantice los objetivos marcados por la Política de Seguridad.
Las medidas técnicas (tácticas y operacionales) serán llevadas a cabo por el equipo de Seguridad Informática, --- Administradores de Sistemas y Seguridad roles de Seguridad hablaremos en otra ocasión ---, que implementaran las medidas necesarias para el cumplimiento de la Política de Seguridad y el Análisis de Riesgos en el que se debería basar la Política.
La Seguridad de la Información se ha convertido en factor esencial en el desarrolllo económico y social, en un recurso omnipresente como los son los servicios basicos de agua, electricidad, gas etc. Jugando un papel muy importante la seguridad en las infraestructuras criticas su disponibilidad e integridad preocupa cada vez más a la
Presentación sobre la Seguridad Informática en las organizaciones. Basado en los temarios estudiados y resumidos de la Academia Latinoamericana de Seguridad Informática.
Este documento trata sobre la seguridad de la información. Explica conceptos clave como confidencialidad, integridad y disponibilidad de la información. También describe diferentes sistemas de seguridad de la información como ISO, COBIT e ISACA. Finalmente, identifica varias amenazas emergentes a la seguridad de la información como el uso de agentes de control de acceso en la nube y la detección de amenazas en puntos finales a través de soluciones de respuesta.
Este documento habla sobre la necesidad de implementar estándares de seguridad informática como el AS/NZS ISO/IEC 17799:2001. Explica los obstáculos para la seguridad informática, las 10 áreas que cubre el estándar como políticas de seguridad, seguridad organizacional, control de activos, y el ciclo de vida de la seguridad informática que incluye fases de evaluación, planificación, implementación y monitoreo.
Este documento presenta las políticas de seguridad informática propuestas por la Dirección de Telemática del CICESE. Estas políticas norman aspectos como la instalación, mantenimiento y actualización del equipo de cómputo, el control de accesos a áreas críticas, equipos y sistemas, así como el uso de la red y el software. El objetivo es proteger los recursos tecnológicos de la institución y garantizar la continuidad del servicio de manera segura.
Este documento presenta información sobre seguridad de la información. Define conceptos clave como confidencialidad, integridad y disponibilidad. Explica los tipos de seguridad como física, técnica y de sistemas. También describe estándares y marcos como ISO, COBIT, ISACA. Finalmente, analiza tendencias tecnológicas emergentes y amenazas a la seguridad de la información.
El documento trata sobre la seguridad de la información en las TIC. Presenta los temas a tratar como el concepto de seguridad de la información, cómo se maneja, sus características y tipos. Explica que la seguridad de la información busca establecer controles y políticas para proveer y conservar la confiabilidad e integridad de la información. Describe los tipos de seguridad como la física y lógica y la activa y pasiva.
Con el incremento del uso de las TIC y la revalorización de la información, la Seguridad de la Información se convierte en una necesidad para niños, adultos, empresas y autoridades.
Necesitamos crear una cultura de seguridad de la información, ya que el mal uso que se le de a la información puede tener implicaciones en nuestra vida privada, patrimonio, etc.
El documento habla sobre la seguridad de la información. Define la seguridad de la información como el conjunto de medidas para proteger la información y mantener su confidencialidad, disponibilidad e integridad. Explica que la seguridad se basa en tres aspectos: confidencialidad, integridad y disponibilidad. También discute los riesgos como virus y diferentes actores que amenazan la seguridad como hackers, crackers, lamers y otros.
Este documento trata sobre tres tipos de seguridad informática: física, lógica y de la información. La seguridad física implica proteger los recursos a través de barreras y controles de acceso. La seguridad lógica se refiere a restringir el acceso a los datos y sistemas solo a usuarios autorizados. La seguridad de la información busca proteger la información contenida, la infraestructura y los usuarios.
La protección de la información es fundamental para las empresas. Es importante implementar copias de seguridad regulares y almacenarlas de forma segura para prevenir la pérdida de datos críticos. También se deben tomar medidas para proteger los sistemas contra virus y otros ataques maliciosos. Las amenazas a la seguridad informática pueden provenir de diversas fuentes tanto internas como externas a la organización. Por lo tanto, es crucial realizar un análisis de riesgos y establecer una política de seguridad sólida.
La seguridad de la información incluye medidas para proteger la información mediante el mantenimiento de su confidencialidad, integridad y disponibilidad. Esto se logra mediante medidas técnicas como cortafuegos, cifrado y autenticación, así como mediante estándares, certificaciones y la gestión de riesgos.
1) El documento trata sobre preguntas de seguridad informática. Explica conceptos como SASL, análisis de riesgo, IPS, diferencias entre WEP y WPA, IDS, malware, spam, firewalls, proxies, virus, exploits y más.
2) Incluye respuestas cortas a cada pregunta que definen los términos clave.
3) Cubre una amplia gama de temas relacionados con la seguridad informática.
La Seguridad Informática en la actualidadDiego Ramos
Este documento habla sobre los riesgos de la seguridad informática. Explica que la seguridad informática se enfoca en proteger la infraestructura computacional, los usuarios y la información. Describe las amenazas comunes como virus, robo de datos e ingeniería social. También explica técnicas como antivirus, encriptación y copias de seguridad para asegurar los sistemas e información.
Este documento resume los conceptos clave de la arquitectura de redes de seguridad. Explica que la información es un recurso valioso para las organizaciones que debe protegerse de amenazas. Identifica tres objetivos de seguridad de la información: confidencialidad, integridad y disponibilidad. También describe los 11 dominios de control de ISO 17799 que deben considerarse dentro de un plan de seguridad de la información.
Unidad i introduccion a la seguridad informaticagrupodar857
El documento define la seguridad informática y sus componentes claves. Explica que la seguridad informática implica asegurar la integridad, disponibilidad y privacidad de la información en un sistema informático mediante procedimientos, dispositivos y herramientas. También describe las amenazas a la seguridad informática y las medidas físicas y lógicas para proteger los sistemas y la información.
Este documento define los conceptos clave de seguridad de la información, incluyendo datos, información, información sensible, y las tres propiedades fundamentales de la seguridad de la información: confidencialidad, integridad y disponibilidad. También distingue entre seguridad de la información y seguridad informática, señalando que la seguridad de la información se refiere a proteger la información en cualquier formato, mientras que la seguridad informática se enfoca específicamente en proteger la infraestructura y datos computacionales.
Este documento resume los conceptos clave de seguridad informática como la protección de la confidencialidad, integridad y disponibilidad de la información contra amenazas internas y externas. También describe cómo el gerenciamiento efectivo es fundamental para abordar los desafíos de seguridad, y que la Norma ISO/IRAM 17799 provee una estructura para establecer políticas, procedimientos, controles y planes de contingencia para la seguridad de la información.
El documento habla sobre conceptos y terminologías relacionadas con la seguridad informática. Explica que la seguridad informática se refiere a proteger la integridad, privacidad y disponibilidad de la información almacenada en sistemas. También describe varias formas de ataques informáticos como virus, caballos de Troya y phishing. Finalmente, recomienda medidas como el uso de aplicaciones de protección, encriptación, capacitación de usuarios y expertos en seguridad para proteger los sistemas.
Organigrama Spacc Ltda is a company located in Brazil. The company specializes in organic agriculture and sustainable practices. It grows a variety of organic crops using environmentally-friendly techniques that protect natural resources and biodiversity.
Pyslideshare is working successfully. The email from Prabhu confirms that an unnamed project or tool called Pyslideshare is functioning as intended. In just one sentence, it communicates that the software called Pyslideshare is operational.
Presentación sobre la Seguridad Informática en las organizaciones. Basado en los temarios estudiados y resumidos de la Academia Latinoamericana de Seguridad Informática.
Este documento trata sobre la seguridad de la información. Explica conceptos clave como confidencialidad, integridad y disponibilidad de la información. También describe diferentes sistemas de seguridad de la información como ISO, COBIT e ISACA. Finalmente, identifica varias amenazas emergentes a la seguridad de la información como el uso de agentes de control de acceso en la nube y la detección de amenazas en puntos finales a través de soluciones de respuesta.
Este documento habla sobre la necesidad de implementar estándares de seguridad informática como el AS/NZS ISO/IEC 17799:2001. Explica los obstáculos para la seguridad informática, las 10 áreas que cubre el estándar como políticas de seguridad, seguridad organizacional, control de activos, y el ciclo de vida de la seguridad informática que incluye fases de evaluación, planificación, implementación y monitoreo.
Este documento presenta las políticas de seguridad informática propuestas por la Dirección de Telemática del CICESE. Estas políticas norman aspectos como la instalación, mantenimiento y actualización del equipo de cómputo, el control de accesos a áreas críticas, equipos y sistemas, así como el uso de la red y el software. El objetivo es proteger los recursos tecnológicos de la institución y garantizar la continuidad del servicio de manera segura.
Este documento presenta información sobre seguridad de la información. Define conceptos clave como confidencialidad, integridad y disponibilidad. Explica los tipos de seguridad como física, técnica y de sistemas. También describe estándares y marcos como ISO, COBIT, ISACA. Finalmente, analiza tendencias tecnológicas emergentes y amenazas a la seguridad de la información.
El documento trata sobre la seguridad de la información en las TIC. Presenta los temas a tratar como el concepto de seguridad de la información, cómo se maneja, sus características y tipos. Explica que la seguridad de la información busca establecer controles y políticas para proveer y conservar la confiabilidad e integridad de la información. Describe los tipos de seguridad como la física y lógica y la activa y pasiva.
Con el incremento del uso de las TIC y la revalorización de la información, la Seguridad de la Información se convierte en una necesidad para niños, adultos, empresas y autoridades.
Necesitamos crear una cultura de seguridad de la información, ya que el mal uso que se le de a la información puede tener implicaciones en nuestra vida privada, patrimonio, etc.
El documento habla sobre la seguridad de la información. Define la seguridad de la información como el conjunto de medidas para proteger la información y mantener su confidencialidad, disponibilidad e integridad. Explica que la seguridad se basa en tres aspectos: confidencialidad, integridad y disponibilidad. También discute los riesgos como virus y diferentes actores que amenazan la seguridad como hackers, crackers, lamers y otros.
Este documento trata sobre tres tipos de seguridad informática: física, lógica y de la información. La seguridad física implica proteger los recursos a través de barreras y controles de acceso. La seguridad lógica se refiere a restringir el acceso a los datos y sistemas solo a usuarios autorizados. La seguridad de la información busca proteger la información contenida, la infraestructura y los usuarios.
La protección de la información es fundamental para las empresas. Es importante implementar copias de seguridad regulares y almacenarlas de forma segura para prevenir la pérdida de datos críticos. También se deben tomar medidas para proteger los sistemas contra virus y otros ataques maliciosos. Las amenazas a la seguridad informática pueden provenir de diversas fuentes tanto internas como externas a la organización. Por lo tanto, es crucial realizar un análisis de riesgos y establecer una política de seguridad sólida.
La seguridad de la información incluye medidas para proteger la información mediante el mantenimiento de su confidencialidad, integridad y disponibilidad. Esto se logra mediante medidas técnicas como cortafuegos, cifrado y autenticación, así como mediante estándares, certificaciones y la gestión de riesgos.
1) El documento trata sobre preguntas de seguridad informática. Explica conceptos como SASL, análisis de riesgo, IPS, diferencias entre WEP y WPA, IDS, malware, spam, firewalls, proxies, virus, exploits y más.
2) Incluye respuestas cortas a cada pregunta que definen los términos clave.
3) Cubre una amplia gama de temas relacionados con la seguridad informática.
La Seguridad Informática en la actualidadDiego Ramos
Este documento habla sobre los riesgos de la seguridad informática. Explica que la seguridad informática se enfoca en proteger la infraestructura computacional, los usuarios y la información. Describe las amenazas comunes como virus, robo de datos e ingeniería social. También explica técnicas como antivirus, encriptación y copias de seguridad para asegurar los sistemas e información.
Este documento resume los conceptos clave de la arquitectura de redes de seguridad. Explica que la información es un recurso valioso para las organizaciones que debe protegerse de amenazas. Identifica tres objetivos de seguridad de la información: confidencialidad, integridad y disponibilidad. También describe los 11 dominios de control de ISO 17799 que deben considerarse dentro de un plan de seguridad de la información.
Unidad i introduccion a la seguridad informaticagrupodar857
El documento define la seguridad informática y sus componentes claves. Explica que la seguridad informática implica asegurar la integridad, disponibilidad y privacidad de la información en un sistema informático mediante procedimientos, dispositivos y herramientas. También describe las amenazas a la seguridad informática y las medidas físicas y lógicas para proteger los sistemas y la información.
Este documento define los conceptos clave de seguridad de la información, incluyendo datos, información, información sensible, y las tres propiedades fundamentales de la seguridad de la información: confidencialidad, integridad y disponibilidad. También distingue entre seguridad de la información y seguridad informática, señalando que la seguridad de la información se refiere a proteger la información en cualquier formato, mientras que la seguridad informática se enfoca específicamente en proteger la infraestructura y datos computacionales.
Este documento resume los conceptos clave de seguridad informática como la protección de la confidencialidad, integridad y disponibilidad de la información contra amenazas internas y externas. También describe cómo el gerenciamiento efectivo es fundamental para abordar los desafíos de seguridad, y que la Norma ISO/IRAM 17799 provee una estructura para establecer políticas, procedimientos, controles y planes de contingencia para la seguridad de la información.
El documento habla sobre conceptos y terminologías relacionadas con la seguridad informática. Explica que la seguridad informática se refiere a proteger la integridad, privacidad y disponibilidad de la información almacenada en sistemas. También describe varias formas de ataques informáticos como virus, caballos de Troya y phishing. Finalmente, recomienda medidas como el uso de aplicaciones de protección, encriptación, capacitación de usuarios y expertos en seguridad para proteger los sistemas.
Organigrama Spacc Ltda is a company located in Brazil. The company specializes in organic agriculture and sustainable practices. It grows a variety of organic crops using environmentally-friendly techniques that protect natural resources and biodiversity.
Pyslideshare is working successfully. The email from Prabhu confirms that an unnamed project or tool called Pyslideshare is functioning as intended. In just one sentence, it communicates that the software called Pyslideshare is operational.
2ª Concentración de Canteras CyL en Valladolid 10dic2011lacucarachachamiza
Este documento presenta el programa de partidos para la 2a Concentración de canteras de fútbol en Castilla y León el 10 de diciembre de 2011 en Valladolid. Incluye los horarios y equipos participantes para categorías infantiles, prebenjamines, alevines, benjamines, jabato y lince.
A Conab estima que a produção brasileira de café na safra de 2014 será de 44,57 milhões de sacas, 9,33% menor que na safra anterior. A produção de arábica cairá 15,81% devido à seca e geadas, enquanto a produção de robusta aumentará 13,49% com melhora da produtividade e expansão de área plantada. Os preços do café devem se manter altos nos próximos dois anos, segundo o Ministério da Agricultura.
ekost Paris - Systèmes d'impression & solutions documentairesJulien TASSEL
Acteur incontournable sur l'IDF, eKost Paris offre à ses clients et prospects l'accès à des systèmes d'impression professionnels ainsi qu'à des solutions documentaires (MPS) adaptées à chaque corps de métier. Enfin, nos audits personnalisés contribuent pleinement à l'élaboration de préconisations efficientes.
GAGNEZ EN PERFORMANCE !
eKost.fr
The document provides official results from the European Shotokan Karate-do Championship 2011 held on November 25, 2011. It lists the top competitors in various junior and individual men's categories including kata, kumite, and team events. Winners are identified along with their country or federation.
I. As 5a séries leram o livro "Lampião & Lancelote", sobre o encontro entre o cangaceiro nordestino e o cavaleiro medieval. Os alunos produziram cordel sobre a escola "Anibal de Freitas".
II. No 2o bimestre, as 5a séries estudaram a mitologia grega através de 10 narrativas sobre heróis como Perseu e Teseu.
III. Já as 8a séries leram a peça "Tartufo", de Molière, e estão lendo o livro "A Cor
El documento proporciona información sobre varios antivirus, incluyendo sus características, si son de pago o gratuitos, y su calificación. Los antivirus discutidos incluyen Avast, Panda, Kaspersky, Norton, Twister, Coranti, y Destroza Virus USB.
El documento habla sobre privacidad y seguridad informática. Explica que la seguridad informática busca proteger la información, sistemas y usuarios de amenazas internas y externas a través de medidas como cortafuegos, antivirus y manteniendo sistemas actualizados. También define la privacidad como el control que tiene una persona sobre su información personal en Internet y la importancia de ser cuidadoso con lo que se publica o comparte para proteger la privacidad.
El documento trata sobre privacidad y seguridad informática. Explica que la seguridad informática busca proteger la disponibilidad, integridad y confidencialidad de la información mediante la identificación y mitigación de riesgos y vulnerabilidades. También define conceptos clave como activos, amenazas, impacto y riesgo; y describe amenazas internas y externas comunes. Finalmente, destaca la importancia de que los usuarios controlen la información personal que publican en Internet y tomen medidas para proteger su privacidad.
Este documento resume los conceptos clave de la seguridad informática, incluyendo los objetivos de proteger la información, infraestructura y usuarios de amenazas internas y externas como programas maliciosos, usuarios o personal. Describe varios tipos de amenazas como robos, fraudes y sabotajes, y la importancia de la seguridad física para proteger los sistemas de desastres o acciones hostiles. Concluye enfatizando la necesidad de evaluar y controlar permanentemente la seguridad física para disminuir riesgos y mant
El documento habla sobre la seguridad física y lógica de los sistemas informáticos. Explica que la seguridad depende de procesos como determinar quién necesita acceso a los datos, cuánta seguridad se necesita realmente y cómo reconocer a las personas autorizadas. También cubre los principios básicos de la seguridad como que el sistema más vulnerable será atacado primero, la necesidad de proteger los datos confidenciales solo mientras sean valiosos y que las medidas de seguridad deben ser efectivas, eficient
Este documento trata sobre seguridad informática. Define conceptos como amenazas, vulnerabilidades y ataques. Explica que la seguridad informática implica un proceso continuo de planificación, implementación, verificación y mejora. También clasifica los servicios, amenazas, vulnerabilidades y ataques relacionados con la seguridad informática. Por último, señala que las políticas de seguridad establecen reglas para proteger los activos de una organización.
Este documento presenta una introducción a la ciberseguridad básica dirigida a empresas. En primer lugar, introduce al orador, Jordi García Castillón, y explica brevemente los temas que se abordarán. A continuación, se destacan las personas como el principal factor de riesgo en ciberseguridad debido a errores humanos. Por último, se mencionan algunas de las principales amenazas como la introducción de malware y la interceptación de comunicaciones, y se proponen medidas como mantener todo actualizado y controlar el espacio radioeléctric
Este documento presenta una introducción al tema de la seguridad informática. Explica la importancia de proteger los sistemas informáticos y la información que contienen de accesos no autorizados, daños, modificaciones o destrucciones. También describe las diferentes amenazas a la seguridad informática como virus, intrusos, errores, y ingeniería social. Finalmente, discute técnicas para asegurar sistemas como respaldos, protección contra virus, encriptación, firewalls y contraseñas.
Este documento habla sobre la importancia de la seguridad informática y formas de proteger sistemas informáticos. Explica amenazas como virus, intrusos y errores, y técnicas como respaldos, antivirus, firewalls y encriptación. También cubre organismos de seguridad y concluye recomendando mantener soluciones actualizadas y evitar descargar archivos sospechosos.
Este documento trata sobre la importancia de la seguridad informática. Explica las amenazas a la seguridad como usuarios malintencionados, programas maliciosos, errores de programación e intrusos. También describe técnicas para proteger los sistemas como respaldos de información, protección contra virus, control de acceso a redes y encriptación. El objetivo es proteger los activos informáticos como la infraestructura, usuarios e información.
La seguridad informática tiene como objetivo proteger los activos informáticos como la infraestructura computacional, los usuarios y la información. Las amenazas pueden provenir de usuarios, programas maliciosos, errores de programación, intrusos, desastres o personal interno y buscan robar información, destruirla, interrumpir sistemas o suplantar identidades. Para combatir estas amenazas es importante mantener soluciones de seguridad actualizadas y evitar operaciones en computadoras públicas o descargar archivos adjuntos sospechos
Exposición Brindada a estudiantes del Instituto Superior Tecnológico UNITEK de la ciudad de Ilo en el 2014, Resaltando que la Información es un activo valioso para las empresas...
El documento habla sobre la importancia de la auditoría de seguridad en sistemas informáticos. Define la auditoría de seguridad como medidas para proteger la confidencialidad, autenticidad e integridad de la información. Explica que existen riesgos como fraudes, falsificaciones y destrucción de información, y que la auditoría evalúa aspectos informáticos, organizacionales, de hardware y software para mitigarlos. También cubre temas como seguridad física, lógica, objetivos y delitos informáticos.
Curso seguridad en sistemas de informacionnyzapersa
Este documento proporciona una introducción a la seguridad de la información. Define la seguridad de la información como la protección de la confidencialidad, integridad y disponibilidad de la información independientemente de su forma. Explica que la seguridad de la información involucra políticas, controles y tecnologías para proteger la información de amenazas internas y externas. También cubre conceptos clave como seguridad informática, seguridad TIC, teleinformática y los principios de confidencialidad, integridad y disponibilidad.
El documento trata sobre la seguridad de la información. Explica que la seguridad es importante para proteger la información confidencial de empresas e individuos. También describe los conceptos de seguridad lógica y física, así como amenazas comunes como virus, intrusos y desastres. Además, resalta la importancia de realizar copias de seguridad de la información.
La seguridad informática incluye normas, procedimientos y herramientas para garantizar la disponibilidad, integridad y confidencialidad de la información almacenada en sistemas. Existen amenazas como el robo de datos o información confidencial. La seguridad informática se basa en principios como la confidencialidad, integridad y disponibilidad. Incluye mecanismos de seguridad física y lógica para prevenir, detectar y corregir incidentes.
El documento habla sobre los controles internos y externos que podrían vulnerar la seguridad de la informática. Explica que la seguridad depende del enlace entre la tecnología, los procesos y las personas. Luego describe varios controles relacionados al negocio, el personal, los sistemas de información y la revisión del sistema. Finalmente, discute la importancia de gestionar la seguridad de la información para reducir riesgos a través del análisis de activos, identificación de amenazas y estimación de impactos.
Este documento ofrece tres consejos para crear contraseñas seguras:
1. Nunca abrir correos electrónicos o archivos adjuntos de personas desconocidas sin antes verificar su autenticidad.
2. Mantener actualizado el sistema operativo y otros programas con parches de seguridad.
3. Utilizar programas antivirus reconocidos como Avast, AVG y Microsoft Security Essentials para proteger las computadoras de virus y otras amenazas.
Este documento ofrece tres consejos para crear contraseñas seguras:
1. Nunca abras correos electrónicos o archivos adjuntos de personas desconocidas sin verificar primero su autenticidad.
2. Mantén actualizado tu sistema operativo y programas con las últimas actualizaciones de seguridad.
3. Los antivirus más populares como Avast, AVG y Microsoft Security Essentials ofrecen protección efectiva de forma gratuita.
Este documento ofrece tres consejos para crear contraseñas seguras:
1. Nunca abras correos electrónicos o archivos adjuntos de personas desconocidas sin verificar primero su autenticidad.
2. Mantén actualizado tu sistema operativo y programas con las últimas actualizaciones de seguridad.
3. Los antivirus más populares como Avast, AVG y Microsoft Security Essentials ofrecen protección efectiva de forma gratuita.
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaAMADO SALVADOR
Descubre el catálogo general de la gama de productos de refrigeración del fabricante de electrodomésticos Miele, presentado por Amado Salvador distribuidor oficial Miele en Valencia. Como distribuidor oficial de electrodomésticos Miele, Amado Salvador ofrece una amplia selección de refrigeradores, congeladores y soluciones de refrigeración de alta calidad, resistencia y diseño superior de esta marca.
La gama de productos de Miele se caracteriza por su innovación tecnológica y eficiencia energética, garantizando que cada electrodoméstico no solo cumpla con las expectativas, sino que las supere. Los refrigeradores Miele están diseñados para ofrecer un rendimiento óptimo y una conservación perfecta de los alimentos, con características avanzadas como la tecnología de enfriamiento Dynamic Cooling, sistemas de almacenamiento flexible y acabados premium.
En este catálogo, encontrarás detalles sobre los distintos modelos de refrigeradores y congeladores Miele, incluyendo sus especificaciones técnicas, características destacadas y beneficios para el usuario. Amado Salvador, como distribuidor oficial de electrodomésticos Miele, garantiza que todos los productos cumplen con los más altos estándares de calidad y durabilidad.
Explora el catálogo completo y encuentra el refrigerador Miele perfecto para tu hogar con Amado Salvador, el distribuidor oficial de electrodomésticos Miele.
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaAMADO SALVADOR
Distribuidor Oficial Ariston en Valencia: Amado Salvador distribuidor autorizado de Ariston, una marca líder en soluciones de calefacción y agua caliente sanitaria. Amado Salvador pone a tu disposición el catálogo completo de Ariston, encontrarás una amplia gama de productos diseñados para satisfacer las necesidades de hogares y empresas.
Calderas de condensación: Ofrecemos calderas de alta eficiencia energética que aprovechan al máximo el calor residual. Estas calderas Ariston son ideales para reducir el consumo de gas y minimizar las emisiones de CO2.
Bombas de calor: Las bombas de calor Ariston son una opción sostenible para la producción de agua caliente. Utilizan energía renovable del aire o el suelo para calentar el agua, lo que las convierte en una alternativa ecológica.
Termos eléctricos: Los termos eléctricos, como el modelo VELIS TECH DRY (sustito de los modelos Duo de Fleck), ofrecen diseño moderno y conectividad WIFI. Son ideales para hogares donde se necesita agua caliente de forma rápida y eficiente.
Aerotermia: Si buscas una solución aún más sostenible, considera la aerotermia. Esta tecnología extrae energía del aire exterior para calentar tu hogar y agua. Además, puede ser elegible para subvenciones locales.
Amado Salvador es el distribuidor oficial de Ariston en Valencia. Explora el catálogo y descubre cómo mejorar la comodidad y la eficiencia en tu hogar o negocio.
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialAMADO SALVADOR
Explora el catálogo completo de cajas fuertes BTV, disponible a través de Amado Salvador, distribuidor oficial de BTV. Este catálogo presenta una amplia variedad de cajas fuertes, cada una diseñada con la más alta calidad para ofrecer la máxima seguridad y satisfacer las diversas necesidades de protección de nuestros clientes.
En Amado Salvador, como distribuidor oficial de BTV, ofrecemos productos que destacan por su innovación, durabilidad y robustez. Las cajas fuertes BTV son reconocidas por su eficiencia en la protección contra robos, incendios y otros riesgos, lo que las convierte en una opción ideal tanto para uso doméstico como comercial.
Amado Salvador, distribuidor oficial BTV, asegura que cada producto cumpla con los más estrictos estándares de calidad y seguridad. Al adquirir una caja fuerte a través de Amado Salvador, distribuidor oficial BTV, los clientes pueden tener la tranquilidad de que están obteniendo una solución confiable y duradera para la protección de sus pertenencias.
Este catálogo incluye detalles técnicos, características y opciones de personalización de cada modelo de caja fuerte BTV. Desde cajas fuertes empotrables hasta modelos de alta seguridad, Amado Salvador, como distribuidor oficial de BTV, tiene la solución perfecta para cualquier necesidad de seguridad. No pierdas la oportunidad de conocer todos los beneficios y características de las cajas fuertes BTV y protege lo que más valoras con la calidad y seguridad que solo BTV y Amado Salvador, distribuidor oficial BTV, pueden ofrecerte.
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...AMADO SALVADOR
El catálogo general de electrodomésticos Teka presenta una amplia gama de productos de alta calidad y diseño innovador. Como distribuidor oficial Teka, Amado Salvador ofrece soluciones en electrodomésticos Teka que destacan por su tecnología avanzada y durabilidad. Este catálogo incluye una selección exhaustiva de productos Teka que cumplen con los más altos estándares del mercado, consolidando a Amado Salvador como el distribuidor oficial Teka.
Explora las diversas categorías de electrodomésticos Teka en este catálogo, cada una diseñada para satisfacer las necesidades de cualquier hogar. Amado Salvador, como distribuidor oficial Teka, garantiza que cada producto de Teka se distingue por su excelente calidad y diseño moderno.
Amado Salvador, distribuidor oficial Teka en Valencia. La calidad y el diseño de los electrodomésticos Teka se reflejan en cada página del catálogo, ofreciendo opciones que van desde hornos, placas de cocina, campanas extractoras hasta frigoríficos y lavavajillas. Este catálogo es una herramienta esencial para inspirarse y encontrar electrodomésticos de alta calidad que se adaptan a cualquier proyecto de diseño.
En Amado Salvador somos distribuidor oficial Teka en Valencia y ponemos atu disposición acceso directo a los mejores productos de Teka. Explora este catálogo y encuentra la inspiración y los electrodomésticos necesarios para equipar tu hogar con la garantía y calidad que solo un distribuidor oficial Teka puede ofrecer.
3. Principios de seguridad de la información
En la Seguridad de la Información el objetivo de la protección
son los datos mismos y trata de evitar su perdida y
modificación non-autorizado. La protección debe garantizar
en primer lugar la confidencialidad, integridad y disponibilidad
de los datos, sin embargo existen más requisitos como por
ejemplo la autenticidad entre otros.
4. ¿Por qué seguridad de la información y no seguridad informática?
Una organización básicamente está compuesta de activos importantes
que le permiten realizar sus actividades, generar rentabilidad y darle
continuidad a sus negocios. Particularmente la información es un activo
que tiene un valor fundamental para la organización y debe ser protegida
de un modo adecuado.
Llamamos seguridad de la información y no seguridad informática, a fin
de globalizar el concepto de información, su uso y protección en todas las
actividades de una organización, y que no sea limitada solamente a
conceptos relacionados con la informática, teleinformática o automática.
5. La seguridad de la información protege a la información respecto a una
amplia gama de amenazas a fin de asegurarle a la organización que los
riesgos, los daños y el impacto sean mínimos, además de asegurar que la
rentabilidad o relación costo/beneficio sean los mejores.
La información puede adoptar o estar representada en diversas formas:
impresa o escrita (papeles de trabajo, contratos, planificaciones, reportes
internos), puede almacenarse electrónicamente (servidores, PC’s,
memorias, pendrive), magnéticamente (discos rígidos, tarjetas de acceso,
disquetes) u ópticamente (CD, DVD), enviarse por correo electrónico,
visualizarse en películas o videos, y comunicarse oralmente en una
conversación de persona a persona.
Sin importar la forma que posea la información SIEMPRE debe protegerse
adecuadamente.
6. La seguridad de la información debe conformase de controles, políticas,
procedimientos, concientización y entrenamientos que aseguren que todo
el mundo (incluido usted) tomen las precauciones necesarias para
preservar:
Confidencialidad: asegurando que solo podrán acceder a la
información (usarla, leerla o escucharla) las personas autorizadas.
Integridad: asegurando que la información con la que se trabaja sea
completa y precisa, poniéndole énfasis en la exactitud tanto en su
contenido como en los procesos involucrados en su procesamiento.
Disponibilidad: asegurando que la información estará disponible
siempre que usted o cualquier otra persona autorizada necesite hacer
uso de ella.
7. Si alguien roba un activo de información (laptop, informe, disquete, etc.),
una persona no autorizada podría leer y difundir la información
contenida. Desde esta situación podemos aseverar, en principio, que está
en peligro la confidencialidad de la información. Ahora si la persona no
autorizada, corrompe, modifica o borra la información contenida,
impactaría directamente en problemas de integridad. Finalmente, si la
información contenida no fue copiada en otro soporte a modo de
resguardo (backup), podrían sucederse problemas de disponibilidad, dado
que ninguna persona accedería a esta información.
8. ¿Cuál es la importancia de la seguridad de la información?
Casos prácticos:
1. Presté mi clave y mi tarjeta de acceso a un compañero de trabajo, y este encontró
información confidencial sobre planes estratégicos de la organización, sin saberlo,
lo divulgó entre sus amigos, uno de ellos es empleado de la competencia, y utilizó
esta información mostrándosela a sus jefes que se apoderaron del plan y salieron
primero en el mercado.
2. Baje unas fotos y otros archivos de Internet, sin tomar la precaución de pasarles un
antivirus. Al parecer estos archivos tenían un virus “gusano” que deterioró la red
dejándola inactiva por más de una semana.
3. Un empleado de limpieza, durante la noche, descubrió papeles con información
confidencial en los cestos de los directivos de la empresa. Estos papeles contenían
información de los clientes actuales, y los próximos pasos a seguir con relación a
un nuevo producto. Dicha información fue “vendida” a una empresa competidora.
9. Un plan de acción que fortalezca la seguridad de la información
impide que la información:
Vaya a parar a las manos equivocadas.
Se pierda irremisiblemente.
Se utilice con fines no autorizados
La confidencialidad, integridad y disponibilidad de la información
puede resultar esencial para mantener la competitividad, flujos de
caja, rentabilidad, cumplimiento jurídico e imagen comercial de la
organización.
10. Amenazas físicas.
Dentro de las amenazas físicas podemos englobar cualquier error o
daño en el hardware que se puede presentar en cualquier momento.
Por ejemplo, daños en discos duros, en los procesadores, errores de
funcionamiento de la memoria, etc. Todos ellos hacen que la
información o no esté accesible o no sea fiable.
Otro tipo de amenazas físicas son las catástrofes naturales. Por
ejemplo hay zonas geográficas del planeta en las que las
probabilidades de sufrir terremotos, huracanes, inundaciones, etc.,
son mucho más elevadas.
En estos casos en los que es la propia Naturaleza la que ha provocado
el desastre de seguridad, no por ello hay que descuidarlo e intentar
prever al máximo este tipo de situaciones.
11. Hay otro tipo de catástrofes que se conocen como de riesgo poco
probable. Dentro de este grupo tenemos los ataques nucleares,
impactos de meteoritos, etc. y que, aunque se sabe que están ahí, las
probabilidades de que se desencadenen son muy bajas y en principio
no se toman medidas contra ellos.
Ya hemos explicado el concepto de amenaza física. Vamos a conocer
ahora cuáles son las principales amenazas físicas de un sistema
informático.
12. Tipos de amenazas físicas.
Las amenazas físicas las podemos agrupar en las producidas por:
1. Acceso físico.
Hay que tener en cuenta que cuando existe acceso físico a un
recurso ya no existe seguridad sobre él. Supone entonces un
gran riesgo y probablemente con un impacto muy alto.
A menudo se descuida este tipo de seguridad.
El ejemplo típico de este tipo es el de una organización que
dispone de tomas de red que no están controladas, son libres.
13. 2. Radiaciones electromagnéticas.
Sabemos que cualquier aparato eléctrico emite radiaciones y
que dichas radiaciones se pueden capturar y reproducir, si se
dispone del equipamiento adecuado. Por ejemplo, un posible
atacante podría 'escuchar' los datos que circulan por el cable
telefónico.
Es un problema que hoy día con las redes wifi desprotegidas, por
ejemplo, vuelve a estar vigente.
14. 3. Desastres naturales.
Respecto a terremotos el riesgo es reducido en nuestro entorno.
Pero son fenómenos naturales que si se produjeran tendrían un
gran impacto y no solo en términos de sistemas informáticos,
sino en general para la sociedad.
Siempre hay que tener en cuenta las características de cada zona
en particular. Las posibilidades de que ocurra una inundación
son las mismas en todas las regiones de un País. Hay que
conocer bien el entorno en el que están físicamente los sistemas
informáticos.
15. 4. Desastres del entorno.
Dentro de este grupo estarían incluidos sucesos que, sin llegar a
ser desastres naturales, pueden tener un impacto igual de
importante si no se disponen de las medidas de salvaguarda
listas y operativas.
Puede ocurrir un incendio o un apagón y no tener bien definidas
las medidas a tomar en estas situaciones o simplemente no
tener operativo el Sistema de Alimentación Interrumpida (SAI)
que debería responder de forma inmediata al corte de
suministro eléctrico.
16. Descripción de algunas amenazas físicas
Veamos algunas amenazas físicas a las que se puede ver sometido un
Centro de Procesamiento de Datos (CPD) y alguna sugerencia para
evitar este tipo de riesgo.
Por acciones naturales: incendio, inundación, condiciones
climatológicas, señales de radar, instalaciones eléctricas,
ergometría,…
Por acciones hostiles: robo, fraude, sabotaje,...
Por control de accesos: utilización de guardias, utilización de
detectores de metales, utilización de sistemas biométricos,
seguridad con animales, protección electrónica,...
17. Tener controlado el ambiente y acceso físico permite:
• Disminuir siniestros.
• Trabajar mejor manteniendo la sensación de seguridad.
• Descartar falsas hipótesis si se produjeran incidentes.
• Tener los medios para luchar contra accidentes.
Las distintas alternativas enumeradas son suficientes para conocer
en todo momento el estado del medio en el que se trabaja y así
tomar decisiones en base a la información ofrecida por los medios de
control adecuados.
Estas decisiones pueden variar desde el conocimiento de la áreas
que recorren ciertas personas hasta la extremo de evacuar el edificio
en caso de accidentes.
18. Amenazas lógicas.
El punto más débil de un sistema informático son las personas
relacionadas en mayor o menor medida con él. Puede ser
inexperiencia o falta de preparación, o sin llegar a ataques
intencionados propiamente, simplemente sucesos accidentales. Pero
que, en cualquier caso, hay que prevenir.
Entre algunos de los ataques potenciales que pueden ser causados
por estas personas, encontramos:
• Ingeniería social: consiste en la manipulación de las personas
para que voluntariamente realicen actos que normalmente no
harían.
• Shoulder Surfing: consiste en "espiar" físicamente a los usuarios
para obtener generalmente claves de acceso al sistema.
19. • Masquerading: consiste en suplantar la identidad de cierto usuario
autorizado de un sistema informático o su entorno.
• Basureo: consiste en obtener información dejada en o alrededor de un
sistema informático tras la ejecución de un trabajo.
• Actos delictivos: son actos tipificados claramente como delitos por las
leyes, como el chantaje, el soborno o la amenaza.
• Atacante interno: la mayor amenaza procede de personas que han
trabajado o trabajan con los sistemas. Estos posibles atacantes internos
deben disponer de los privilegios mínimos, conocimiento parcial,
rotación de funciones y separación de funciones, etc.
• Atacante externo: suplanta la identidad de un usuario legítimo. Si un
atacante externo consigue penetrar en el sistema, ha recorrido el 80%
del camino hasta conseguir un control total de un recurso.
20. Algunas amenazas lógicas.
Las amenazas lógicas comprenden una serie de programas que pueden
dañar el sistema informático. Y estos programas han sido creados:
• De forma intencionada para hacer daño: software malicioso o
malware (malicious software)
• Por error: bugs o agujeros.
Enumeramos algunas de las amenazas con las que nos podemos
encontrar:
Software incorrecto.
Son errores de programación (bugs) y los programas utilizados para
aprovechar uno de estos fallos y atacar al sistema son los exploits. Es la
amenaza más habitual, ya que es muy sencillo conseguir un exploit y
utilizarlo sin tener grandes conocimientos.
21. Algunas amenazas lógicas.
Las amenazas lógicas comprenden una serie de programas que pueden
dañar el sistema informático. Y estos programas han sido creados:
• De forma intencionada para hacer daño: software malicioso o
malware (malicious software)
• Por error: bugs o agujeros.
Enumeramos algunas de las amenazas con las que nos podemos
encontrar:
1. Software incorrecto.
Son errores de programación (bugs) y los programas utilizados
para aprovechar uno de estos fallos y atacar al sistema son los
exploits. Es la amenaza más habitual, ya que es muy sencillo
conseguir un exploit y utilizarlo sin tener grandes conocimientos.
22. 2. Exploits.
Son los programas que aprovechan una vulnerabilidad del sistema.
Son específicos de cada sistema operativo, de la configuración del
sistema y del tipo de red en la que se encuentren. Puede haber
exploits diferentes en función del tipo de vulnerabilidad.
3. Herramientas de seguridad.
Puede ser utilizada para detectar y solucionar fallos en el sistema o
un intruso puede utilizarlas para detectar esos mismos fallos y
aprovechar para atacar el sistema. Herramientas como Nessus o
Satan puede ser útiles pero también peligrosas si son utilizadas por
crackers buscando información sobre las vulnerabilidades de un
host o de una red completa.
23. 4. Puertas traseras.
Durante el desarrollo de aplicaciones los programadores pueden
incluir 'atajos' en los sistemas de autenticación de la aplicación.
Estos atajos se llaman puertas traseras, y con ellos se consigue
mayor velocidad a la hora de detectar y depurar fallos. Si estas
puertas traseras, una vez la aplicación ha sido finalizada, no se
destruyen, se está dejando abierta una puerta de entrada rápida.
5. Bombas lógicas.
Son partes de código que no se ejecutan hasta que se cumple una
condición. Al activarse, la función que realizan no está relacionada
con el programa, su objetivo es completamente diferente.
24. 6. Virus.
Secuencia de código que se incluye en un archivo ejecutable (llamado
huésped), y cuando el archivo se ejecuta, el virus también se ejecuta,
propagándose a otros programas.
7. Gusanos.
Programa capaz de ejecutarse y propagarse por sí mismo a través de
redes, y puede llevar virus o aprovechar bugs de los sistemas a los
que conecta para dañarlos.
8. Caballos de Troya.
Los caballos de Troya son instrucciones incluidas en un programa que
simulan realizar tareas que se esperan de ellas, pero en realidad
ejecutan funciones con el objetivo de ocultar la presencia de un
atacante o para asegurarse la entrada en caso de ser descubierto.
25. 9. Spyware.
Programas espía que recopila información sobre una persona o
una organización sin su conocimiento. Esta información luego
puede ser cedida o vendida a empresas publicitarias. Pueden
recopilar información del teclado de la víctima pudiendo así
conocer contraseña o número de cuentas bancarias o pines.
10. Adware.
Programas que abren ventanas emergentes mostrando publicidad
de productos y servicios. Se suele utilizar para subvencionar la
aplicación y que el usuario pueda bajarla gratis u obtener un
descuento. Normalmente el usuario es consciente de ello y da su
permiso.
26. 11. Spoofing.
Técnicas de suplantación de identidad con fines dudosos.
12. Phishing.
Intenta conseguir información confidencial de forma fraudulenta
(conseguir contraseñas o pines bancarios) haciendo una
suplantación de identidad. Para ello el estafador se hace pasar por
una persona o empresa de la confianza del usuario mediante un
correo electrónico oficial o mensajería instantánea, y de esta
forma conseguir la información.
13. Spam.
Recepción de mensajes no solicitados. Se suele utilizar esta técnica
en los correos electrónicos, mensajería instantánea y mensajes a
móviles.
27. 14. Programas conejo o bacterias.
Programas que no hacen nada, solo se reproducen rápidamente
hasta que el número de copias acaba con los recursos del sistema
(memoria, procesador, disco, etc.).
15. Técnicas salami.
Robo automatizado de pequeñas cantidades dinero de una gran
cantidad origen. Es muy difícil su detección y se suelen utilizar para
atacar en sistemas bancarios.