uuuuuugh

Páginas: 4 (829 palabras) Publicado: 14 de marzo de 2014
Las redes y su seguridad

Seguridad informática
Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático deintegridad, confidencialidad y disponibilidad.

¿ Contra qué nos debemos defender?
Contra nosotros mismos:
Borrado de archivos accidentalmente.
Eliminación o desactivación de programas necesarios parala seguridad.
Aceptación de correos electrónicos perjudiciales.
Contra los accidentes o averías:
Uso inadecuado del hardware de nuestro sistema.
Inadecuadas conexiones eléctricas.
Contra softwaremalicioso o malware : Programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información, dañar el sistema o incluso llegar a inutilizarlo por completo.
Seguridad activa ypasiva.

Técnicas de seguridad activa: Herramientas o prácticas recomendables cuyo fin es evitar daños a los sistemas informáticos.
Empleo de contraseñas adecuadas.
Encriptación de datos.
Uso desoftware de seguridad informática.

Técnicas de seguridad pasiva: Prácticas cuyo fin es minimizar los efectos o desastres causados por un accidente, un usuario o malware.
Uso de hardwareadecuado frente a accidentes o averías (refrigeración del sistema, conexiones eléctricas adecuadas, utilización de dispositivos SAI, etc.).
Realización de copias de seguridad de los datos y del sistemaoperativo en más de un soporte, o bien crear particiones lógicas en el disco duro para poder almacenar archivos y back-up en una unidad distinta del sistema operativo.

Software malicioso.
Tipos desoftware malicioso :

Virus informático. Es un programa que se instala en el ordenador sin el conocimiento de su usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para lasque fueron pensados entre las que se encuentran:
Pequeñas bromas sin destrucción de archivos.
Ralentización o apagado del sistema.
Destrucción total del disco duro.

Gusano informático. Es un...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS