Seguridadprivacidadymedidasdeprevencin 130917224427 Phpapp01
PRIVACIDAD Y
MEDIDAS DE
PREVENCIÓN
Las TIC en la
educación
Amenaza de seguridad
informática
Todo
elemento o acción capaz de atentar
contra la seguridad de la información.
Surgen a partir de la existencia de
vulnerabilidades, es decir que una
amenaza sólo puede existir si existe una
vulnerabilidad, la creciente rentabilidad
de los ataques, han provocado en los
últimos años elaumento de amenazas
intencionales.
Tipos de amenazas
Pueden clasificarse en dos tipos:
Intencionales, en caso de que deliberadamente
se intente producir un daño (por ejemplo el robo
de información aplicando la técnica de trashing,
la propagación de código malicioso y las técnicas
de ingeniería social).
No intencionales, en donde se producen acciones
u omisiones de acciones que si bien no buscanexplotar una vulnerabilidad, ponen en riesgo los
activos de información y pueden producir un
daño.
Las amenazas en
seguridad informática
El
usuario que consciente o inconscientemente
causa un problema de seguridad informática.
Programas maliciosos como virus, troyanos,
programas espía, botnets, etc.
Un intruso que consigue acceder a los datos o
programas a los cuales no tiene accesopermitido.
Un incidente, como una inundación, un
incendio o un robo que provocan la pérdida de
equipos o información.
Tipos de Amenazas
Malware
Malware es el acrónimo, en inglés, de las
palabras "malicious" y "software", es decir
software malicioso. Dentro de este grupo se
encuentran los virus clásicos (los que ya se
conocen desde hace años) y otras nuevas
amenazas, que surgieron y evolucionaron,desde el nacimiento de las amenazas
informáticas. Se puede considerar como
malware todo programa con algún fin dañino.
Clasificación del Malware
Adware
Botnets
Gusanos
Hoax
PayLoad
Phishing
Ransomware
Rogue
Rootkit
Scam
Spam
Spyware
Troyanos
Virus
Troyano
Son
programas malwares capaces de introducirse en los ordenadores
permitiendo el acceso a usuarios externos,a través de una red local o de
internet, con el fin de controlar el ordenador o saquearle información sin
afectar el funcionamiento de este.
Formas de combatirlos
son demasiado difíciles de eliminar tienen una función de auto-replicarse al
momento de ser borrados. Un antivirus NO ES la solución definitiva.
Generalmente los troyanos se alojan en el registro como una carpeta, para
acabar con elde una vez por toda de LA MANERA MAS EFICAZ es ir a
inicio/ejecutar/regedit con esto se entrara al registro donde se almacena
todas las configuraciones y cambios de registro que hay dentro de tu
computador
Nota: Hacer esto no es una actividad que pueda hacer cualquier usuario debido
a que se necesitan más de los conocimientos básicos para poder rastrearlo
eliminarlos.
Gusano
Es un programamuy parecido a un virus diferenciándose
de la forma en que se infecta. Los gusanos realizan
copias de los ordenadores mismos, infectando a otros y
propagándose automáticamente en una red
independientemente de la acción humana.
Formas de combatirlos
Debido a que los gusanos también son considerados
como otro tipo de virus informático estos se pueden
combatir con un antivirus actualizado. Unantivirus
actualizado es capaz de mantenerte casi en la totalidad
de ellos a salvo (en estos últimos tiempos se han creado
unos gusanos más avanzados que han llegado al nivel de
transmitirse a través de e-mails).
Virus informático
Programa
creado para copiarse y propagarse a sí mismo, normalmente
adjuntándose en aplicaciones. Cuando se ejecuta una aplicación
infectada, puede infectar otrosarchivos. Se necesita acción humana para
que un virus se propague entre máquinas y sistemas. Esto puede hacerse
descargando archivos, intercambiando disquetes y discos USB, copiando
archivos a y desde servidores de archivos o enviando adjuntos de e-mail
infectados.
Forma de combatirlos
Es
bueno mantenerse protegido con un buen ANTIVIRUS los cuales son
los encargados de encontrar estos archivos...
Regístrate para leer el documento completo.