SEGURIDAD INFORMATICA

Páginas: 3 (555 palabras) Publicado: 2 de febrero de 2014
SEGURIDAD INFORMATICA
Es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad
• Integridad protegela exactitud y la totalidad de información y sus métodos de proceso
• Confidencialidad garantiza que la información sea accesible exclusivamente a quien está autorizado.
• Disponibilidad garantiza alos usuarios autorizados acceso a la formación y a los recursos del ordenador
Contra que nos debemos proteger?
• Contra nosotros mismos
• Contra los accidentes y averías
• Contra usuariosintrusos
• Contra sowtware malicioso o malware
SEGURIDAD ACTIVA Y PASIVA:
• ACTIVA: evita daños a sistemas informáticos
ANTIVIRUS
ENCRIPTACION DE DATOS
CONTRASEÑAS FUERTES
Empleo de contraseñasadecuadas
#$% son más seguros
• La encriptación de datos
• El uso de software de sistemas informáticos

• PASIVO su fin es minimizar los efectos o desastres causados por un accidente de usuario omalware.
*POLO A TIERRA
*VENTILADORES
*COPIA DE SEGURIDAD

SOFTWARE
Virus informatico: programa que se instala en el ordenador sin conocmiento de su usuario y cuya finalidad es propagarse aotros equipos y ejecutar las acciones para las que fueron diseñados
GUSANO INFORMATICA
Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenaores
TROYANOEs una pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes. Etc
SOFTWARE MALICIOSO II
• Espía se instala en el ordenador sin conocimiento del usuario y cuyafinalidad es recopilar información sobre el usuario
DIALERS : para realizar llamadas telefónico a alto coste
SPAM: correo basura
Pharming suplantación de pag web por parte de un servidor localque esta instalando el equipo sin que el usuario lo sepa
Phishing practica delictiva que consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envio de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS