Nociones básicas de Seguridad Informática

Riesgos y amenazas habituales

Pérdida de datos. Virus y otras amenazas pueden dañar sistema operativo y eliminar documentos importantes

Robo de datos y estafas. Obtener datos personales.

  • Seguridad FÍSICA. Hardware, almacenamiento de datos y edificios e instalaciones.

 

  • Seguridad LÓGICA. Software, datos y programas, acceso de usuarios.

 

  • SAI. Sistema de alimentación interrumpida.

 

  • Cortafuegos. En redes, contra intrusos, virus, proteger información.

 

  • Copias de seguridad. Guardar información en almacenamiento extraible. Para recuperación de información.

Seguridad Física

Seguridad Lógica

Malware

Spam

Phishing

Spyware

Adware

Troyanos

 

Malware

"MALicious softWARE"

Software malicioso. Todo programa con algún fin dañino.

Objetivo: destrucción de archivos, equipos y robo de datos.

Malware

Virus y gusanos

Se distinguen por la forma en la que se propagan.

  • Virus. Programa que al ejecutarse se propaga infectando otros software ejecutables dentro de la misma computadora.
  • Gusano. Se transmite por una red infectando otros equipos.

El virus necesita al usuario para propagarse y el gusano se propaga automáticamente.

Spam

Cualquier mensaje enviado a varios destinatarios que no solicitan específicamente ese mensaje.

Spammer. Aquel que usa direcciones de destinatarios desconocidos para el envío de mensajes no solicitados en gran número.

Phishing

Suplantación de identidad

Robo de información personal y financiera del usuario a través de la falsificación de un ente de confianza.

Al confiar en el remitente el usuario envía sus datos directamente al atacante.

Phishing

Spyware

Aplicaciones que recopilan información sin el consentimiento del usuario.

Obtener datos de navegación y comportamiento en la web para enviarlos a entes externos.

Adware

Programa que muestra publicidad al usuario durante su instalación o durante su uso.

Ad. Advertisement. Anuncios

Troyanos

Simulan ser un archivo normal. Cuando el usuario los utiliza, como por ejemplo un juego, se instalan en el sistema.

 

Pueden crear una "puerta trasera" para administrar el equipo por un usuario no autorizado de manera remota.

Se disfraza para engañar al usuario.

Nociones Seguridad Informática

By M Azucena Rodríguez Tercero

Nociones Seguridad Informática

Nociones Básicas de Seguridad Informática

  • 1,097