martes, 6 de noviembre de 2012

Seguridad informática


SEGURIDAD INFORMÁTICA

Sistemas seguros
Protección:
  • Hardaware: un troyano
  • Software
  • Datos
Amenazas:
  • Personas
  • Amenazas lógicas
  • Amenazas físicos

MEDIDAS DE SEGURIDAD

Activas

Pasivas


  1. Busca y define las siguientes palabras:

Virus: es un malware que tiene por objetivo alterar el funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir de varias maneras, una de ellas es de manera intencionada, los datos almacenados en el ordenador, y existen también los mas inofensivos, que solo se caracterizan por ser molestos.

Gusanos: es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad de propagarse sin la ayuda de una persona. 

Troyanos: se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Ilíada de Homero.

Backdoors: una puerta trasera, en un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta.

Adware:  es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al ordenador después de instalar el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés.

POP – UPS: el término denomina a las ventanas que emergen automáticamente (generalmente sin que el usuario lo solicite). A menudo, las ventanas emergentes se utilizan con el objeto de mostrar un aviso publicitario de manera intrusiva. Una técnica relacionada a esta es la denominada pop-under (que consiste en abrir de manera intempestiva nuevas ventanas que se sitúan detrás de la ventana en uso).

Intrusos: es un dispositivo que ejerce el control de acceso en una red informática para proteger a los sistemas computacionales de ataques y abusos. La tecnología de Prevención de Intrusos es considerada por algunos como una extensión de los Sistemas de Detección de Intrusos (IDS), pero en realidad es otro tipo de control de acceso, más cercano a las tecnologías cortafuegos.

Hacker: es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes.

Cracker: se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.

Keylogger: es un tipo de software o un dispositivo hadware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en unifichero o enviarlas a través de internet.

Spam: correo basura a los mensages no solicitados, no deseados o un correo anonimo enviado masivamente.
Spyware: programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
Dialer: se trata de un programa que marca un número de telfono de tarifación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional.
Bug: Este incidente es erróneamente conocido por algunos como el origen de la utilización del término inglés "bug" (bicho) para indicar un problema en un aparato o sistema.1 2 En realidad, Thomas Alva Edison ya había utilizado "bug" en algunas anotaciones relacionadas con interferencias y mal funcionamiento.

Exploit: es una pieza de software, o una secuencia de comandos con el fin de causar un error o un fallo en alguna aplicación, a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos, hardware, o componente electrónico (por lo general computarizado). Con frecuencia, esto incluye cosas tales como la toma de control de un sistema de cómputo o permitir la escalada de privilegios o un ataque de denegación de servicio.
Jockes: es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipos de malware que menos daño produce sobre el ordenador.

Hoaxes: son mensajes de correo electrónico engañosos que se distribuyen en cadena.

No hay comentarios:

Publicar un comentario