Seguridad informatica

Páginas: 7 (1579 palabras) Publicado: 9 de enero de 2012
Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD

SEGURIDAD INFORMATICA •Es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad. SISTEMA ÍNTEGRO : cuando se impide la modificación de la información a cualquier usuario que no ha sido autorizado con anterioridad. SISTEMA CONFIDENCIAL: siimpide la visualización de datos a los usuarios que no tengan privilegios en el sistema.

¿CONTRA QUÉ NOS DEBEMOS PROTEGER?

1. Contra nosotros mismos, que borramos archivos, aceptamos correos …. 2. Contra los accidentes y averías 3. Contra usuarios intrusos 4. Contra software malicioso o Malware (software creado para instalarse en un ordenador ajeno sin el conocimiento del usuario. Sufinalidad consiste en obtener información y en ralentizar el funcionamiento o destruir archivo).

Web alerta antivirus http://web.alerta-antivirus.es

SEGURIDAD ACTIVA Y PASIVA

•Técnicas de Seguridad Activa Su fin es evitar daños a los sistemas informáticos. 1)Empleo de contraseñas adecuadas 2)Encriptación de datos 3)Uso de software de seguridad informática •Técnicas de Seguridad Pasiva Su fines minimizar los efectos o desastres causados por un accidente, usuario o malware. 1)Uso del hardware adecuado 2)Realización de copias de seguridad de los datos y del sistema operativo. Para esto existe software libre como: Cobian Backup o Clonecilla , para Windows. Keep KDE para Linux.

LAS AMENAZAS SILENCIOSAS Tipos de software malicioso: 1. VIRUS INFORMÁTICO Es un programa que se instala enel ordenador sin que lo sepamos. Su fin es propagarse a otros equipos y ejecutar las acciones para las que fueron diseñados, que van desde pequeñas bromas, pasando por la ralentización o apagado del sistema, hasta la destrucción total de los discos duros. 2. GUSANO INFORMÁTICO Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. No suelenimplicar destrucción de archivos, pero si ralentizan el funcionamiento de los ordenadores y de toda su red. Suelen acompañar a un correo electrónico malicioso y muchos tienen la capacidad de enviarse automáticamente a todos los contactos de la agenda de correo.

3. TROYANO Es una pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes… Su fin no es destruirinformación, solo disponer de una entrada a nuestro ordenador para que otro usuario o aplicación recopile información de nuestro ordenador o incluso tome el control absoluto de nuestro equipo de forma remota. Se transmiten a través de software y medios como la Web, correo electrónico, chats o servidores ftp.

4. ESPIA Programa espía o Spyware se instala en el ordenador sin saberlo nosotros. Su fin esrecopilar información sobre el usuario para enviarla a servidores de Internet que son gestionados por compañías de publicidad. La información es usada para enviarnos spam o correo basura. Los ordenadores infectados con Spyware tienen ralentizada su conexión con Internet.

5. DIALERS Son programas que se instalan en el ordenador y usan el módem telefónico de conexión a Internet del usuario pararealizar llamadas telefónicas de alto coste. Si la conexión a Internet se realiza mediante un router ADSL se evita este problema.

6. SPAM Conocido como Correo Basura. Consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico existente. Su fin es vender sus productos. Los principales perjuicios son la saturación de los servidores de correoy la ocultación de otros correos maliciosos. Muchos de los paquetes de software de seguridad llevan filtros contra el correo no deseado.

7. PHARMING Consiste en la suplantación de páginas Web por parte de un servidor local que está instalado en el equipo sin que nos enteremos. La suplantación suele utilizarse para obtener datos bancarios de los usuarios y cometer delitos económicos. 8....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS