Vistas de página en total

Seguridad informática

Seguridad informática.


*Troyano.
Es una pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes.. cuya finalidad no es destruir información, sino disponer de una puerta de entrada a nuestro ordenador.

Los sistemas de trasmisión que utilizan son el acompañamiento con software y medios como la web, el correo electrónico, los chats o los servidores ftp.


*Espía.
Un programa espía o spyware es un programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de Internet que son gestionados por compañías de publicidad.


Los ordenadores infectados con spyware ven muy ralentizada su conexión a Internet.


*Dialers.
Son programas que se instalan en el ordenador y utilizan el módem telefónico de conexión a internet del usuario para realizar llamadas telefónicas de alto coste, lo que provoca grandes gastos al usuario y beneficios económicos al creador del dialer.





*Spam.
También conocido como correo basura, consiste en el envió de correo electrónico publicitario de forma masiva cualquier dirección de correo electrónico existente. Tiene como finalidad vender productos.


*Pharming.

Consiste en la suplantación de páginas web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa.



La suplantación suele utilizarse para obtener datos bancarios de los usuarios y cometer delitos económicos.


*Phishing. 




*Phishing.
Práctica delictiva que consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos que solicitan dicha información.



Seguridad activa y pasiva.

*Las técnicas de seguridad activa.
Su fin es evitar daños y los podemos apreciar en estas tres formas: 
1. Contraseñas adecuadas 
2. Encriptación de los datos
3. Software de seguridad informática.

*Las técnicas o prácticas de la seguridad pasiva.
Su finalidad es minimizar los efectos o desastres de las siguientes maneras:
1. El uso de hardware adecuado.
2. La realización de copias de seguridad de los datos. 


Las amenazas silenciosas.

Nuestro ordenador se encuentra expuesto a una serie de pequeños programas o software malicioso que puede introducirse en el sistema por medio de los correos electronicos , la navegación por páginas web falsas.

Contamos con los siguientes tipos de software maliciosos:
 *Virus informáticos.
Es un programa que se instala en el ordenador sin el conocimiento de su usuario y cuya finalidad es propagarse a otros equipos y ejecutas las acciones.

*Gusano informático.
Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores.