2. Seguridad informática
La seguridad informática es un tipo de
informática que se dedica a proteger la
infraestructura de la computadora y la
información que contenga.
3. Objetivos
La seguridad informática tiene
como objetivos proteger la
información contenida evitando que
personas no autorizadas puedan
acceder a la información; los
usuarios estableciendo perfiles de
los usuarios, lugares restringidos,
autorizaciones, etc.; y la
infraestructura computacional
cuidando de cualquier desastre que
puede ser provocado por robos,
desastres naturales, etc.
4. Tipos de virus
Son capaces de manifestar diferentes infecciones, y
actúan en cualquier elemento.
VIRUS DE FICHERO: Afectan a programas o
ficheros que una vez infectados el virus se activa
cuando se ejecutan.
VIRUS DE FAT: ( Tabla de Asignación de
Ficheros)
5. Seguridad en Internet
La seguridad en
Internet incluye las
herramientas y
acciones que
adoptamos para
nuestro equipo y tiene
como objetivo
mantener la privacidad
y el anonimato de cada
persona cuando ésta
acceda a Internet.
6. Los sistemas:
Un sistema es íntegro
cuando no le permite a una
persona que no esta autoriza
modificar nuestra
información. Es confidencial
si a esas personas no
autorizadas no les permite
ver la información que
contiene. Es un sistema
disponible cuando permite a
las personas autorizadas
visualizar y modificar la
información.
8. El correo electrónico nos permite recibir y
enviar mensajes instantáneamente desde y a
cualquier parte. No sólo se permite enviar y
recibir textos sino también nos permite
enviar y recibir cualquier clase de
documento digital.
9. Posibles problemas
En el correo electrónico se pueden tener diferentes
problemas: El principal problema es el correo no
deseado de gran cantidad de correos publicitarios
que no se desean. Los virus informáticos. Se reciben
al abrir los ficheros que los contienen que puede
llegar por correo electrónico. La suplantación de la
identidad. Normalmente se intenta conseguir
información bancaria. Las cadenas de correo
electrónico. Se forma al reenviar un mismo mensaje
a varias personas. Con ello se disparan los correos
no deseados.
10. Correo no deseado
Son los determinados “spam”, normalmente
sólo se usan con fines publicitarios, pero en
muchos casos llevan algún archivo con
virus. Para evitarlos simplemente si se
desconoce quien lo envía y porque ha
llegado a ti, o se ve que es publicidad debe
ser borrado sin abrirlo.
11. Correos en cadena
Los correos en cadena, son los correos que nos
llegan y nosotros volvemos a reenviar a todos los
contactos por lo tanto los que lo reciben hacen lo
mismo y se forma una cadena con ese mismo
correo. En estos correos es muy típico encontrar
mensajes como “no rompas la cadena” o
“mándaselo a 10 amigos”… Uno de los problemas
es que te llenan el correo y otro es la privacidad, la
lista de correos de quien los envía aumenta cada
vez más y no se sabe hasta quien puede ver esas
direcciones.
12. La importancia de la adopción de
medidas de seguridad activa y
pasiva
13. Medidas de seguridad activa
La seguridad activa se encarga de evitar que
los sistemas informáticos sufran algún daño.
Para ello se usan contraseñas para proteger
el equipo y con el los datos que contiene.
14. Medidas de seguridad pasiva
La seguridad pasiva actúa minimizando los
efectos causados por un accidente. Para ello
deberá usar un hardware adecuado, y se
realizan copias de seguridad de los datos o
información necesaria.
15. Importancia
La seguridad activa y pasiva son muy
importantes ya que con ellas podemos
asegurar que nuestro equipo no sufra
ataques y con ello poder asegurar la
confidencialidad de nuestra información.
16. Técnicas habituales de fraude
PHISHING: Es un tipo de timo con el que
intentan conseguir los datos bancarios de una
persona como el número de su tarjeta, la cuenta
del banco y calve, etc.
TROYANOS: Su nombre proviene del Caballo de
Troya que estaba lleno de artimañas como los
troyanos informáticos. Es un software malicioso,
que cuando se instala en una computadora puede
considerarse un ataque a la misma. Pero también
se les puede considerar beninignos, según su uso.
17. Phishing
Las maneras más comunes de realizarlo
son: Mediante un sms: en el solicitan
inmediatamente los datos. Simulando una
página web: se hacen pasar por una
entidad oficial o empresa con el principal
objetivo de que se le faciliten los datos
requeridos. Mediante una llamada de
teléfono: hacen una llamada a nombre de
otra empresa para obtener los datos de sus
cuentas bancarias. Recibiendo un correo
electrónico: con este, usan todo tipo de
excusas como que es por seguridad, para el
mantenimiento, etc además usan logotipos
oficiales con formularios en los que piden
la información para que les envíen los
datos.
18. Troyanos
Lo forma el servidor y el cliente
se instala en el equipo remoto, y
el servidor es el que hace la
gestión remota. Si el cliente no
esta visible el troyano es
detectado por el antivirus como si
fuese un virus muy potente. Dan
la posibilidad al usuario de
adquirir el control de una
computadora. Se suelen ocultar
en imágenes o en archivos
multimedia.