Seguridadprivacidadymedidasdeprevencin 130917224427 Phpapp01

Páginas: 6 (1272 palabras) Publicado: 28 de abril de 2015
SEGURIDAD
PRIVACIDAD Y
MEDIDAS DE
PREVENCIÓN
Las TIC en la
educación

Amenaza de seguridad
informática
 Todo

elemento o acción capaz de atentar
contra la seguridad de la información.
Surgen a partir de la existencia de
vulnerabilidades, es decir que una
amenaza sólo puede existir si existe una
vulnerabilidad, la creciente rentabilidad
de los ataques, han provocado en los
últimos años elaumento de amenazas
intencionales. 

Tipos de amenazas
Pueden clasificarse en dos tipos:
 Intencionales, en caso de que deliberadamente
se intente producir un daño (por ejemplo el robo
de información aplicando la técnica de trashing,
la propagación de código malicioso y las técnicas
de ingeniería social).
 No intencionales, en donde se producen acciones
u omisiones de acciones que si bien no buscanexplotar una vulnerabilidad, ponen en riesgo los
activos de información y pueden producir un
daño.

Las amenazas en
seguridad informática
 El

usuario que consciente o inconscientemente
causa un problema de seguridad informática.
 Programas maliciosos como virus, troyanos,
programas espía, botnets, etc.
 Un intruso que consigue acceder a los datos o
programas a los cuales no tiene accesopermitido.
 Un incidente, como una inundación, un
incendio o un robo que provocan la pérdida de
equipos o información.

Tipos de Amenazas
Malware
 Malware es el acrónimo, en inglés, de las
palabras "malicious" y "software", es decir
software malicioso. Dentro de este grupo se
encuentran los virus clásicos (los que ya se
conocen desde hace años) y otras nuevas
amenazas, que surgieron y evolucionaron,desde el nacimiento de las amenazas
informáticas. Se puede considerar como
malware todo programa con algún fin dañino.

Clasificación del Malware















Adware
Botnets
Gusanos
Hoax
PayLoad
Phishing
Ransomware
Rogue
Rootkit
Scam
Spam
Spyware
Troyanos
Virus

Troyano
 Son

programas malwares capaces de introducirse en los ordenadores
permitiendo el acceso a usuarios externos,a través de una red local o de
internet, con el fin de controlar el ordenador o saquearle información sin
afectar el funcionamiento de este.

Formas de combatirlos
 son demasiado difíciles de eliminar tienen una función de auto-replicarse al
momento de ser borrados. Un antivirus NO ES la solución definitiva.
Generalmente los troyanos se alojan en el registro como una carpeta, para
acabar con elde una vez por toda de LA MANERA MAS EFICAZ es ir a
inicio/ejecutar/regedit con esto se entrara al registro donde se almacena
todas las configuraciones y cambios de registro que hay dentro de tu
computador
Nota: Hacer esto no es una actividad que pueda hacer cualquier usuario debido
a que se necesitan más de los conocimientos básicos para poder rastrearlo
eliminarlos.

Gusano


Es un programamuy parecido a un virus diferenciándose
de la forma en que se infecta. Los gusanos realizan
copias de los ordenadores mismos, infectando a otros y
propagándose automáticamente en una red
independientemente de la acción humana.

Formas de combatirlos
 Debido a que los gusanos también son considerados
como otro tipo de virus informático estos se pueden
combatir con un antivirus actualizado. Unantivirus
actualizado es capaz de mantenerte casi en la totalidad
de ellos a salvo (en estos últimos tiempos se han creado
unos gusanos más avanzados que han llegado al nivel de
transmitirse a través de e-mails).

Virus informático
 Programa

creado para copiarse y propagarse a sí mismo, normalmente
adjuntándose en aplicaciones. Cuando se ejecuta una aplicación
infectada, puede infectar otrosarchivos. Se necesita acción humana para
que un virus se propague entre máquinas y sistemas. Esto puede hacerse
descargando archivos, intercambiando disquetes y discos USB, copiando
archivos a y desde servidores de archivos o enviando adjuntos de e-mail
infectados.

Forma de combatirlos
 Es

bueno mantenerse protegido con un buen ANTIVIRUS los cuales son
los encargados de encontrar estos archivos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • 3lasformasenlanaturaleza 100329052744 phpapp01
  • Pinturabarrocaflandesholanda 110315121008 Phpapp01
  • Robbinsadm10edcap01 110913161504 Phpapp01
  • cienciaspenales 121101134457 phpapp01
  • Expectativasdedocente 130624212249 Phpapp01
  • Traumatismocraneoencefalico 100617193334 Phpapp01
  • Revolucionescientificas 131217081650 Phpapp01
  • Franquicias 120607121054 Phpapp01

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS