Resumen Seguridad Informatica

Páginas: 5 (1198 palabras) Publicado: 3 de mayo de 2013
SEGURIDAD INFORMATICA

La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.
Amenazas a un sistema informático
Amenazas a la seguridad de un sistema informático o computadora:

* Programas malignos: virus, espías, troyanos,gusanos, phishing, spamming, etc.
* Siniestros: robos, incendio, humedad, etc. pueden provocar pérdida de información.

* Intrusos: piratas informáticos pueden acceder remotamente (si está conectado a una red) o físicamente a un sistema para provocar daños.

* Operadores: los propios operadores de un sistema pueden debilitar y ser amenaza a la seguridad de un sistema no sólo por boicot, tambiénpor falta de capacitación o de interés.
Virus: pequeño software que, al igual que un virus biológico, infecta a una computadora y se propaga en ella con diversos propósitos como daño, robo de información, molestia, etc. y por lo general intenta pasar desapercibido por el usuario el mayor tiempo posible. Los virus se incluyen dentro de los malwares (programas malignos).
Espías: Cualquieraplicación informática que recolecta información valiosa de la computadora desde donde está operando. Es un tipo de malware que por lo general se introduce y opera en las PCs sin que el usuario lo advierta.
Troyano: Programa tipo virus que queda activo en el sistema y abre un puerto de entrada a esa computadora. De esta manera la PC queda expuesta y puede ser accedida remotamente.
Gusano: Worm eninglés. En informática, tipo de virus que se auto réplica, residiendo en memoria.

Existen dos variantes de gusanos. Los que comienzan a consumir los recursos de la computadora por su incontrolada replicación de sí mismos, afectando el rendimiento o produciendo bloqueos del sistema.

Y la otra variante más actual en donde los gusanos suelen usar la red conectada a la computadora infectada paraautoreplicarse enviando copias de sí mismo a otros nodos. A diferencia de los virus, no necesitan adjuntarse a programas existentes para funcionar.
Phishing: es un tipo de engaño creado por hackers malintencionados, con el objetivo de obtener información importante como números de tarjetas de crédito, claves, datos de cuentas bancarias, etc. El objetivo más común, suele ser la obtención dedinero del usuario que cae en la trampa. Por lo general, el engaño se basa en la ignorancia del usuario al ingresar a un sitio que presume legal o auténtico.
Las maneras más comunes por las cuales el estafador o phisher intenta realizar su cometido es a través del correo electrónico y las llamadas telefónicas.
Cuando el "phisher" utiliza el método de correo electrónico, lo que hace es enviar une-mail que supuestamente es de una entidad financiera (o similar), comúnmente bancos, aunque el phishing puede utilizarse no solo para obtener información bancaria, sino cualquier otro tipo.
El phisher comienza realizando lo que se conoce como Fake o Fake-Mailer que consiste en enviar un correo electrónico falsificando su remitente, empleado programas como FakeMailer, GhostMail o programación. Tambiénel estafador podría reforzar la credibilidad de su fraude mediante llamadas telefónicas donde toma la identidad de algún empleado de la compañía con el fin de obtener más datos.
Spamming: es el abuso de cualquier tipo de sistema de mensajes electrónicos y, por extensión, cualquier forma de abuso en otros medios como spam en mensajería instantánea, en foros, en blogs, en buscadores, en mensajesen teléfonos móviles, etc.

El spamming generalmente es originado por el ánimo de lucro de los spammers.
Actualmente, cualquier tipo de spamming está mal visto tanto por personas como por empresas y gobiernos, incluso algunos tipos llegan a ser ilegal en algunos países.

Un ejemplo de phishing telefónico y por e-mail
Una persona supuestamente de una compañía de encuestas llama a nuestro...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad Informatica Resumen
  • Resumen Video Introducción a la Seguridad Informática por niveles
  • Resumen seguridad informatica
  • Seguridad informatica
  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS