LISTA DE ENLACES SOBRE PAGINAS CURIOSAS DE INFORMÁTICA

sábado, 16 de noviembre de 2019

SEGURIDAD INFORMÁTICA

Cada mes hay más de 120 ciberataques contra las empresas.

https://gestion.pe/tecnologia/mes-hay-120-ciberataques-empresas-estima-experian-241230-noticia/

Los ciberataques provocan numerosas perdidas en las empresas, según el Instituto Nacional de Ciberataque (INCIBE) las perdidas medias causadas por los incidentes de seguridad mas comunes en las pymes.


SEGURIDAD INFORMÁTICA
  1. DEFINICIÓN DE SEGURIDAD INFORMÁTICA
  2. DIFERENCIA ENTRE SEGURIDAD ACTIVA Y SEGURIDAD PASIVA (TÉCNICAS)
  3. SEGURIDAD FÍSICA Y SEGURIDAD LÓGICA 
1º DEFINICIÓN DE SEGURIDAD INFORMÁTICA 
      
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la informática almacenada en un sistema informático.Un sistema informático puede ser protegido desde un punto de vista lógico (software) 




2º DIFERENCIA ENTRE SEGURIDAD ACTIVA Y SEGURIDAD PASIVA (TÉCNICAS)

La seguridad activa y la seguridad pasiva no solo se refiere para mantener a salvo la vida del conductor de un coche, también se usan en informática para proteger los ordenadores.

Seguridad pasiva: sirve para minimizar los daños causados por un usuario, un accidente o un programa maligno infiltrado en el sistema.

Seguridad activa: se usa principalmente para prever cualquier tipo de ataque en un sistema.

SEGURIDAD FÍSICA Y SEGURIDAD LÓGICA

Seguridad física se refiere a la protección de todos nuestros elementos desde el punto de vista de posibles desastres naturales como incendios, terremotos o inundaciones, así como también de otras amenazas externas como puede ser robo, problemas eléctricos.

Seguridad lógica se encarga de proteger todo lo relacionado con el software o la información contenida en los equipos. Complementa a la seguridad física mediante el uso de antivirus, encriptación de la información, ataques de hackers externos y otros mecanismos para la protección y privacidad de la información de cada usuario de la red.

AMENAZA Y FRAUDES EN LOS SISTEMA DE INFORMACIÓN :


  1. MALWARE: 
  • VIRUS: Es un software que altera el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso del usuario principalmente para lograr fines malicios sobre el dispositivo.Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias o imprevistos.

  • GUSANO: Son una subclase de virus, cuyo objetivo suele colapsara los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios.

  • TROYANOS: Es un programa aparentemente legitimo e inofensivo, al ejecutarlo, le brinda e un atacante acceso remoto al equipo infectado, los troyanos pueden realizar diferentes tareas, en la mayoría de los casos crean una puerta trasera que permite la administración remota a un usuario no autorizado.

  • KEYLOGGER: es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado, se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note.

  • ADWARE: Es un software no deseado diseñado para mostrar anuncios en su pantalla, el fabricante del software obtiene ganancias a partir de estas publicaciones.

  • HIJACKING: es un tipo de ataque informático en el que los Hijacking son capaces de modificar la redirección de los servidores DNS, esto quiere decir que cuando un usuario quiera entra a un dominio determinado, el DNS devuelve una dirección de IP diferente esto conlleva  a cargar otra pagina web.

  • SPYWARE: Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

  • HACKERS: Persona con conocimiento informáticos que se dedica a acceder ilegalmente a sistemas informáticos ajenas y a manipularlos.

  • SPAM O CORREO BASURA: Es una forma de inundar Internet con muchas copias del mismo mensaje, en un intento por alcanzar a gente que otra forma nunca accederían a recibirlo y menos a leerlo.

  • CRACKERS: Es el termino que se utiliza para referirse a las personas que rompen o vulneran sistemas de seguridad de forma ilícita.

  • HOAXES: Son mensajes con falsas alarmas de virus o de cualquier tipo de alerta o de cadena o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles.

  • RAMSONWARES: es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear un dispositivo desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados.

  • ROOTKITS: Conjunto de herramienta usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Dicha herramienta sirve para escode los procesos y archivos que permitan al intruso mantener el acceso al sistema, a menudo con fines maliciosos.

AMENAZA Y FRAUDE A LAS PERSONAS

  • Phishing: Es uno de los método mas utilizados por los delincuentes cinéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.

  • Pharming: Es la explotación de una vulnerabilidad del software de los servidores DNS o en el equipo de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otro equipo distinto.

  •  Ciberbullying: También se conoce como acoso virtual, es el uso de redes sociales para acosar a una persona o un grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios.

Seguridad ante el malware y fraude, precauciones

  1. Antivirus y antspyware: Los principales antivirus se han ubicado siempre como la herramienta esencial para proteger nuestros PC , ya sean de cobro o gratis.
  2. Proxy: Es una red informática que hace de intermediario en las peticiones de recursos que realiza un cliente, a otro servidor 
  3. Actualización de navegadores: Las actualizaciones ayudan a tener una protección ante los virus que quieren entra en nuestro PC.
  4. Contraseñas: Es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. 
  5. Criptografía: Es la técnica que protege documentos y datos. 
  6. Certificados digitales: Es un fichero informático generado por una entidad de servicios de certifica unos datos de identidad a una persona física, pero también puede ser una persona jurídica organismo.
  7.  Filtros de contenido: Es un programa diseñado para controlar que contenido se permite mostrar, para restringir el acceso a ciertos materiales web.
  8. Control parental: Es una herramienta que permite a los padres controlar o limitar el contenido a los que sus hijos pueden acceder.
  9. Copias de seguridad: Es una copia de datos originales que se realiza con el fin de disponer de un medio para poder recuperar los.
  10. Otras precauciones: tener cuidado con lo que descargues, verificar si la URL es correcta para que no se infiltre ningún virus...
VÍDEO SOBRE EL HACKER CHEMA ALONSO 



El vídeo habla sobre los hackers informáticos y como pueden suplantar tu identidad, 
chema explica al periodista como hackear muy fácil un móvil, una red wifi lo que sea , es decir, que te espían los hacker mediante el móvil, el portátil, todo lo que este conectado a la red y hackear nos están difícil como todos piensan solo con ver vídeos tutoriales es fácil hackear es lo que dice chema en conclusión hoy en día sea usa mucho la tecnología para hacer amigos o hablar por mensajes y el dice que la mejor solución que te puede ayudar un poco es con un antivirus aunque no sea 100% eficaz.


LISTA DE ENLACES SOBRE PAGINAS CURIOSAS DE INFORMÁTICA

CIBERATAQUE














Hecho con Padlet

No hay comentarios:

Publicar un comentario