Conceptos básicos de Seguridad Informática
 Resultado de imagen para Seguridad informática
1-Seguridad informática
Es en realidad una rama de un término más genérico que es la seguridad de la información, aunque en la práctica se suelen utilizar de forma indistinta ambos términos. La seguridad informática abarca una serie de medidas de seguridad, tales como programas de software de antivirus, firewalls, y otras medidas que dependen del usuario, tales como la activación de la desactivación de ciertas funciones de software, como scripts de Java, ActiveX, cuidar del uso adecuado de la computadora, los recursos de red o de Internet. 


2-Amenazas a la seguridad informática

Tipos de Amenazas Informáticas. Dentro de lo que es la seguridad de tu computador hay que considerar las diversas amenazas que pueden afectar al funcionamiento de tu computador como lo son los virus, los spyware, los caballos de Troya (o más bien conocidos como troyanos), los gusanos (o Works) y los hackers.
Resultado de imagen para Amenazas a la seguridad informática

2.1 Seguridad informática internas


Este tipo de amenazas informáticas son, generalmente, más severas que todas aquellas que puedan venir del exterior ya que  los usuarios conocen la red y saben cómo es su funcionamiento, tienen algún nivel de acceso a la red, los IPS y Firewalls son mecanismos no efectivos en amenazas internas; por lo que si alguien al interior de una empresa quisiera concretar un ataque el resultado sería severo.

Imagen relacionada




2.1.1 Seguridad informática Mal intencionadas
Es la falta o poca presencia de seguridad informática en un sistema operativo, aplicación, red o dispositivo, esto permite su demostración por hackers éticos (sombreros blancos) o su explotación por hackers mal intencionados (sombreros negros).




Resultado de imagen para Seguridad informática Mal intencionadas

3.1 Seguridad informática Externas
Son aquellas amenazas que se originan de afuera de la red. Al no tener información certera de la red interna de la empresa, el atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La buena noticia en este tipo de amenazas informáticas es que pueden ser evitadas desde el interior de la empresa si se tienen las medidas d seguridad correctas.


Resultado de imagen para Seguridad informática Externas
3.1.1 Seguridad informática No Estructuradas
Utiliza los recursos disponibles, como contraseña o comandos, para obtener
Acceso a la red y ejecutar programas.
 Resultado de imagen para Seguridad informática No Estructuradas
3.1.2 Seguridad informática estructurada
Utiliza un código para acceder al sistema operativo o al software.
 Resultado de imagen para Seguridad informática estructurada
6-HISTORIA DEL VIRUS
En la historia de la informática, a lo largo de los años han surgido una inmensa cantidad de virus, que sería imposible intentar listarlos a todos, pero algunos de ellos se destacaron del resto, logrando una importante repercusión y fama, radicada por lo general en la capacidad destructiva del malware.
En este informe especial haremos un repaso por los virus informáticos más famosos de la historia, que en muchas ocasiones han producido estragos no sólo en computadoras personales, sino también en granjas de servidores que sufrieron la pérdida de su información, provocando trastornos a nivel mundial.
 Resultado de imagen para HISTORIA DEL VIRUS
7-TROYANO
Se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.1​2​ El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Resultado de imagen para TROYANO
8-GUSANO
Informático o gusano informático es un programa de software malicioso que puede replicarse a sí mismo en ordenadores o a través de redes de ordenadores sin que te des cuenta de que el equipo está infectado.
Resultado de imagen para GUSANO VIRUS
Es cualquier programa que automáticamente muestra u ofrece publicidad no deseada, ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario, con el fin de generar lucro a sus autores. La palabra adware corresponde al conjunto de palabras "advertising" (publicidad) y "software" (programa), para referirse a sistemas de publicidad basados en programación computacional.
 Resultado de imagen para ADWARE

10-GRAYWARE
Es un nuevo término que comienza a aparecer en las pantallas de radar de los profesionales de informática y de seguridad. Muchos usuarios finales solo conocen vagamente acerca del "Grayware" y su impacto potencial en sus computadoras. Sin embargo la probabilidad de sus sistemas estén infectados es extremadamente alta y muchos usuarios han sufrido los síntomas producidos por estos programas.
Resultado de imagen para GRAYWARE
11-SPYWARE
o programa espía es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador.
Resultado de imagen para SPYWARE
12-SPOOFTING, FISHING O SUPLATACION DE IDENTIDAD
Entre ellos tenemos la suplantación de IP (quizás el más conocido), suplantación de ARP, suplantación de DNS, suplantación web o suplantación de correo electrónico, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad.
Resultado de la imagen para SPOOFINGImagen relacionada

Comentarios