Powtoon

SEGURIDAD INFORMÁTICA 2.0

1.LA SEGURIDAD INFORMÁTICA : La seguridad informática , también conocida como la ciberseguridad o seguridad de tecnología de la información es el área relacionada con la informática y la telepática que se enfoca en la protección de la infraestructura comunicacional y todo lo relacionada con esta y, especialmente , la información contenida en una computadora o circulante a través de las redes de computadoras 


2.LA SEGURIDAD ACTIVA Y LA SEGURIDAD PASIVA 
La seguridad activa se encarga de evitar que los sistemas informaticos sufran algun tipo de daño. Para ello se usan contraseñas para proteger el equipo y los datos que contiene . Se consigue de varias maneras como por ejemplo la utilizacion de contraseñas seguras, antivirus de calidad


La seguridad pasiva tiene como objetivo hacer menor el daño y los posteriores efectos de un accidente, un malware o usuario a los sistemas informáticos .Hay averías maneras o practicas como son el uso del hardware adecuado frente a accidentes o averías , la realización de copias de seguridad de los datos , creación de participaciones lógicas en el disco

3. SEGURIDAD FÍSICA Y SEGURIDAD LÓGICA  
Seguridad física: consiste en la aplicación de barreras físicas y procedimientos de control frente a amenazas físicas al hardware.
Principales amenazas:
-Variación por condiciones meteorológicas
-Peligros provocados por el ser humano como robos
-Disturbios internos y externos deliberados.

Seguridad lógica:Aplicación de
barreras y procedimientos el acceso a los datos y la información contenida en él.
Objetivos:
-Prohibir acceso a programas y archivos
-Asegurar la no supervisión de los usuarios y no modifiquen ni programas ni archivos que no correspondan
-Asegurar la utilización de datos, programas y archivos correctos por el procedimiento correcto
-Comprobar que la información transmitida sea la misma que la recibida y que por tanto haya suido recibida por el destinatario.

4.MALWARE

 Virus:Un virus o virus​ informatico es un software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo informático

 Gusanos:es un malware que tiene la propiedad de duplicarse a sí mismo.

 Troyanos: caballo de Troya, o troyano, a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo.

 Keylogger:Un keylogger es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado.

 Adware: (software publicitario) es cualquier programa que automáticamente muestra u ofrece publicidad no deseada o engañosa, ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario,

 Hijacking: hijacking (traducido como "secuestro"), en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante. 

Spyware: término genérico para denominar al software malicioso que infecta el ordenador o dispositivo móvil y recopila información sobre usted, su navegación y su uso habitual de Internet, así como otros datos.

Hackers o hacking informático: Manipulación de la conducta normal de un equipo y de los sistemas que tiene conectados.

 Spam o correo basura: mensaje no solicitado que hace publicidad de un servicio o producto; la versión electrónica del "correo basura".
   
 Crackers: burlar los sistemas de seguridad para obtener acceso a los equipos informáticos (lo que puede ser bueno o malo), con intenciones delictivas.

 Hoaxes: mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria, o que involucra a nuestra propia salud) 

 Ransomwares: restringe el acceso a su sistema y exige el pago de un rescate para eliminar la restricción

 Rookits: Programa diseñado para proporcionar a los hackers acceso administrativo a su equipo sin su consentimiento


 5.AMENZAS Y FRAUDE A LAS PERSONAS

Ciberbulling: Es el acoso mediante el uso de redes sociales
Pishing:Es utilizado para referirse a unao de los metodos mas utilizados por delincuentes para estafar y obtener informscion confidencial de forma fraudulenta 
Pharming: es la explotacion de una vulnerabilidad en el software de los servidores en el que permite a un atacante redirigir un nombre de dominio a otra maquina distinta
6.Seguridad ante el malware y fraude precauciones :
Antivirus y antspyware : programas que ayudan a tu dispositivo a poder detectar posibles amenazas 
Cortafuegos o firewalls :Se utilizan para bloquear el acceso a tu dispositivo sin previa autorización 
Proxy:Es una agente que actua con previa autorizacion del usuario 
Copias de seguridad
Control parental 
Filtros de contenido 
Otras precauciones 
Certificados digitales 
Criptografia 
Contraseñas 
Actualizacion de navegadores 


















Comentarios

Entradas populares