Teresa
lunes, 4 de junio de 2018
miércoles, 14 de febrero de 2018
miércoles, 13 de diciembre de 2017
lunes, 23 de octubre de 2017
miércoles, 4 de octubre de 2017
jueves, 18 de mayo de 2017
1.Seguridad informática:
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.
2.Tipos de seguridad informática:
→Activa y pasiva - la activa tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos, la seguridad pasiva su fin es minimizar los efectos causados por un accidente, un usuario o malware.
→Física y Lógica - con la física nos referimos a todos aquellos mecanismos, generalmente de prevención y detección, destinados a proteger físicamente cualquier recurso del sistema. La seguridad lógica consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y solo se permita acceder a ellos a las personas autorizadas para ello.
→Seguridad en los sistemas de información y seguridad en las personas - La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma.
3.Amenazas en los sistemas informáticos:
→Malware - se considera un tipo molesto o dañino de software destinado a acceder a un dispositivo de forma inadvertida, sin el conocimiento del usuario.
→Virus - es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora
→Troyanos - es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
→Gusano - es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
→Keylogger - es un tipo de software o un dispositivo hadware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
→Spyware - es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
→Adware - es un concepto que se utiliza en el terreno de la informática. Se trata de un tipo de software que, de modo automático, exhibe al usuario anuncios publicitarios.
→ Hijackers - una de las más temibles amenazas que nos acechan cada vez que hacemos un clic en cualquier sitio web o archivo extraño son los llamados Hijackers
→ Cracker - se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad.
→Hackers - Persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos
→ Pharming - es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System)
→ Cookie - Archivo pequeño que envía un servidor web al disco duro del internauta que lo visita con información sobre sus preferencias y pautas de navegación.
→ Spam - Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales.
→Hoaxes - Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real.
4.Medidas llevadas a cabo en la seguridad activa:
→An t i vi r us - sirve para evitar o combatir las infecciones provocadas por un virus.
→ Firewall - Programa informático que controla el acceso de una computadora a la red y de elementos de la red a la computadora, por motivos de seguridad.
→Proxy - es un agente o sustituto autorizado para actuar en nombre de otra persona (máquina o entidad) o un documento que lo autoriza a hacerlo.
→ Contraseña - Código secreto que se introduce en una máquina para poder accionar un mecanismo o para acceder a ciertas funciones informáticas.
→ C r i pt ografía - Arte y técnica de escribir con procedimientos o claves secretas o de un modo enigmático, de tal forma que lo escrito solamente sea inteligible para quien sepa descifrarlo.
5.Mecanismos de seguridad pasiva:
→Sistemas de alimentación ininterrumpida - es un dispositivo que gracias a sus baterías u otros elementos almacenadores de energía, puede proporcionar energía eléctrica por un tiempo limitado y durante un apagón eléctrico a todos los dispositivos que tenga conectados.
→Dispositivos NAS - se trata en realidad de una caja compacta, equipada con varios discos duros que se conecta mediante un cable de red a tu router doméstico.
→Copias de seguridad o backups- es una copia de los datos originales que se realiza con el fin de disponer de un medio de recuperarlos
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.
2.Tipos de seguridad informática:
→Activa y pasiva - la activa tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos, la seguridad pasiva su fin es minimizar los efectos causados por un accidente, un usuario o malware.
→Física y Lógica - con la física nos referimos a todos aquellos mecanismos, generalmente de prevención y detección, destinados a proteger físicamente cualquier recurso del sistema. La seguridad lógica consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y solo se permita acceder a ellos a las personas autorizadas para ello.
→Seguridad en los sistemas de información y seguridad en las personas - La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma.
3.Amenazas en los sistemas informáticos:
→Malware - se considera un tipo molesto o dañino de software destinado a acceder a un dispositivo de forma inadvertida, sin el conocimiento del usuario.
→Virus - es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora
→Troyanos - es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
→Gusano - es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
→Keylogger - es un tipo de software o un dispositivo hadware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
→Spyware - es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
→Adware - es un concepto que se utiliza en el terreno de la informática. Se trata de un tipo de software que, de modo automático, exhibe al usuario anuncios publicitarios.
→ Hijackers - una de las más temibles amenazas que nos acechan cada vez que hacemos un clic en cualquier sitio web o archivo extraño son los llamados Hijackers
→ Cracker - se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad.
→Hackers - Persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos
→ Pharming - es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System)
→ Cookie - Archivo pequeño que envía un servidor web al disco duro del internauta que lo visita con información sobre sus preferencias y pautas de navegación.
→ Spam - Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales.
→Hoaxes - Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real.
4.Medidas llevadas a cabo en la seguridad activa:
→An t i vi r us - sirve para evitar o combatir las infecciones provocadas por un virus.
→ Firewall - Programa informático que controla el acceso de una computadora a la red y de elementos de la red a la computadora, por motivos de seguridad.
→Proxy - es un agente o sustituto autorizado para actuar en nombre de otra persona (máquina o entidad) o un documento que lo autoriza a hacerlo.
→ Contraseña - Código secreto que se introduce en una máquina para poder accionar un mecanismo o para acceder a ciertas funciones informáticas.
→ C r i pt ografía - Arte y técnica de escribir con procedimientos o claves secretas o de un modo enigmático, de tal forma que lo escrito solamente sea inteligible para quien sepa descifrarlo.
5.Mecanismos de seguridad pasiva:
→Sistemas de alimentación ininterrumpida - es un dispositivo que gracias a sus baterías u otros elementos almacenadores de energía, puede proporcionar energía eléctrica por un tiempo limitado y durante un apagón eléctrico a todos los dispositivos que tenga conectados.
→Dispositivos NAS - se trata en realidad de una caja compacta, equipada con varios discos duros que se conecta mediante un cable de red a tu router doméstico.
→Copias de seguridad o backups- es una copia de los datos originales que se realiza con el fin de disponer de un medio de recuperarlos
martes, 4 de abril de 2017
EXÁMEN
El próximo día tengo un exámen y para ello he realizado un pequeño resumen cara quedarme con los detalles más destacados.
martes, 21 de marzo de 2017
jueves, 9 de marzo de 2017
Suscribirse a:
Entradas (Atom)