Zusammenfassung der Ressource
Flussdiagrammknoten
- SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD INFORMÁTICA.
- La seguridad informática es el estado ideal de la información contenida en software, hardware y redes; indica que la información en el sistema está protegida de peligro, pérdidas o riesgo.
- TIPOS DE SEGURIDAD INFORMÁTICA
- DE HARDWARE: La seguridad de hardware se refiere a cómo podemos proteger nuestros equipos físicos de cualquier daño.
- DE SOFTWARE: La seguridad de software se utiliza para proteger el software contra ataques maliciosos de hackers y otros riesgos.
- DE RED: La seguridad de red se refiere a cualesquiera actividades diseñadas para proteger la red.
- AMENAZAS DE LA SEGURIDAD INFORMÁTICA
- • Troyanos, virus y gusanos: Son programas de código malicioso, que de diferentes maneras se alojan en los computadores con el propósito de permitir el acceso no autorizado a un atacante, o permitir el control de forma remota de los sistemas.
- • Spywre (Programas espías): Código malicioso cuyo principal objetivo es recoger información sobre las actividades de un usuario en un computador.
- • Phishing: Es un ataque del tipo ingeniería social, cuyo objetivo principal es obtener de manera fraudulenta datos confidenciales de un usuario, especialmente financieros, aprovechando la confianza que éste tiene en los servicios tecnológicos, el desconocimiento de la forma en que operan y la oferta de servicios en algunos casos con pobres medidas de seguridad.
- • Spam: Recibo de mensajes no solicitados, principalmente por correo electrónico, cuyo propósito es difundir grandes cantidades de mensajes comerciales o propagandísticos.
- • Botnets (Redes de robots): Son máquinas infectadas y controladas remotamente, que se comportan como “zombis”, quedando incorporadas a redes distribuidas de computadores llamados robot, los cuales envían de forma masiva mensajes de correo “spam” o código malicioso, con el objetivo de atacar otros sistemas.
- Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo, un juego, pero cuando se ejecuta puede tener efectos dañinos
-
Una bomba lógica libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras.
-
Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus procesos vayan más lentos.
- ¿Cómo Evitarlos? Los usuarios pueden prepararse frente a una infección viral creando regularmente copias de seguridad del software original legítimo y de los ficheros de datos, para poder recuperar el sistema informático en caso necesario
- ¿Cómo puedo saber si me han hackeado?
Te das cuenta de que te falta dinero o detectas movimientos inusuales de tu cuenta bancaria.
Recibes mensajes de un remitente malicioso.
Observas barras de herramientas y complementos no deseados en tu navegador.
Se abren muchas ventanas emergentes o tienes software que no has instalado.
Tus contactos reciben publicaciones extrañas de ti o solicitudes que no has enviado.