LA SEGURIDAD INFORMÁTICA
Índice 1.Conceptos de la seguridad activa y pasiva. 2.Virus informáticos. 3.Key. 4.Gusanos. 5.Spyware o software espía. 6.Hackers y crackers. 7.Pharming. 8.Phishing. 9.Vishing. 10.Typosquatting. 11.Spam. 12.Cookies. Eliminación de cookies del navegador. 13.Hoaxes. 14.Certificado digital. 15.P2P. 16.Deep Web.
1.Conceptos de la seguridad activa y pasiva Seguridad pasiva: El objetivo de las técnicas de seguridad pasiva es minimizar los efectos o desastres causados por un accidente, un usuario o un malware a los sistemas informáticos. Seguridad activa: La seguridad activa se encarga de evitar que los sistemas informáticos sufran algún daño. Características entre la
seguridad activa y pasiva
Pasiva
Activa
Uso adecuado del hardware.
Encriptación de los datos.
Copias de seguridad de los datos.
Contraseñas adecuadas.
Software de seguridad informática.
2.Virus informáticos ¿Qué es? Un virus o virus informáticoes un software que tiene por objetivo alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario principalmente para lograr fines maliciosos sobre el dispositivo. Tipos o los más conocidos: -Adware. -Spyware. -Malware. -Ransomware. -Gusanos. -Troyano. -Denegación de servicio. -Phishing.
3.Keylogger ¿Qué es y cómo funciona? Los keyloggers realizan un seguimiento y registran cada tecla que se pulsa en una computadora, a menudo sin el permiso ni el conocimiento del usuario. Un keylogger puede estar basado en hardware o software, y se puede usar como herramienta lícita de control de TI, tanto profesional como personal. Forma de propagarse: Por lo general, son instalados por personas que tienen acceso a los equipos, en caso que el administrador de una red desee vigilar de forma completa el manejo de los equipos por los usuarios, o a través de archivos adjuntos que vengan de correos electrónicos de procedencia dudosa.
4.Gusanos
¿Qué es? Un gusano informático es un malware que se replica para propagarse a otras computadoras. Este software malicioso suele utilizar una red informática para propagarse, aprovechando las fallas de seguridad en la computadora de destino para acceder a ella. ¿Cuánto daño hacen y cómo protegerse ante ellos? Los gusanos informáticos pueden explotar errores de configuración de la red (por ejemplo, para copiarse a sí mismos en un disco totalmente accesible) o bien explotar agujeros de seguridad en el sistema operativo y las aplicaciones. Muchos gusanos utilizarán más de un método para reproducirse a través de las redes. Puedes protegerte de ellos instalando un antivirus o teniendo cuidado con medios intercambiables como archivos.
5.Spyware o software espía ¿Qué es? El spyware, también denominado spybot, es un programa malicioso espía. Se trata de un malware, un tipo de software utilizado para recopilar información de un ordenador o dispositivo informático y transmitir la información a una entidad externa sin el permiso del dueño del ordenador. ¿Qué hace y cómo se elimina? El spyware es una forma de malware que se oculta en su dispositivo, controla su actividad y le roba información confidencial como datos bancarios y contraseñas. Hay software espía capaces de saber qué es lo que escribimos en el teclado y averiguar nuestras contraseñas, con lo que no es un asunto inocente. Tipos: -Troyanos. -Adware. -Hijackers. -Rootkits.
6.Hackers y crackers Hacker: Persona con grandes conocimientos de informática que se dedica a detectar fallos de seguridad en sistemas informáticos. Cracker:Persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos.
7.Pharming El Pharming es un tipo de ciberataque con el que se intenta redirigir el tráfico web al sitio del atacante, explotando vulnerabilidades de software en los sistemas de nombre de dominio o en los equipos de los propios usuarios, que permiten a atacantes redirigir un nombre de dominio a otra máquina distinta.
8.Phishing Phishing es un término informático que distingue a un conjunto de técnicas que persiguen el engaño a una víctima ganándose su confianza haciéndose pasar por una persona, empresa o servicio de confianza, para manipularla y hacer que realice acciones que no debería realizar.
9.Vishing Vishing es una práctica fraudulenta que consiste en el uso de la línea telefónica convencional y de la ingeniería social para engañar personas y obtener información delicada como puede ser información financiera o información útil para el robo de identidad. El término es una combinación del inglés "voice" y phishing.
10.Typosquatting Typosquatting, también conocido como URL hijacking, sting site, o fake URL, es una forma de cybersquatting y/o de brandjacking, que se basa en los errores tipográficos cometidos por usuarios de internet cuando introducen la dirección de un sitio web en un navegador. En internet se pueden encontrar diferentes generadores de Typosquatting como https://domaincheckplugin.com/typo en el que tú pones las palabras que quieres que contengan tu URL y te pone muchos de los errores comunes que se podrían cometer en ese supuesto enlace.
11.Spam Los términos spam, correo basura, correo no deseado o correo no solicitado hacen referencia a los mensajes de correo electrónico no solicitados, no deseados o con remitente no conocido (o incluso correo anónimo o de falso remitente), habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming o difusión indeseada.
12.Cookies. Eliminación de cookies del navegador. Las cookies son archivos creados por los sitios web que visitas y la caché de tu navegador, la cual ayuda a que las páginas se carguen más rápido. Te permiten navegar más fácilmente por la web. Cuando usas un navegador, como Chrome, este guarda información de los sitios web en la caché y en cookies. Al borrarlas, se solucionan algunos problemas, como los errores de carga o formato en los sitios. Después de que borras la caché y las cookies, ocurre lo siguiente: ● Se borran algunos ajustes de configuración de los sitios. Por ejemplo, si habías accedido, deberás volver a acceder. ● Si activas la sincronización en Chrome, no saldrás de tu Cuenta de Google que estás sincronizando para borrar todos tus datos en todos tus dispositivos. ● Algunos sitios pueden parecer más lentos porque se debe volver a cargar parte del contenido, como las imágenes.
13.Hoaxes. Los hoaxes o bulos informáticos son falsedades articuladas de manera deliberada para que sean percibidas como verdad. El anglicismo hoax se popularizó en español al referirse a engaños masivos por medios electrónicos, especialmente Internet. También comparte significado con otro popular anglicismo: fake.
14.Certificado digital. Un certificado digital o certificado electrónico es un fichero informático firmado electrónicamente por un prestador de servicios de certificación, considerado por otras entidades como una autoridad. Para solicitar un certificado basta con acudir a la página de la FNMT y si hemos configurado correctamente nuestro navegador podemos pedir el certificado de persona física, que es gratuito.
15.P2P P2P (Peer to Peer) significa de Persona a Persona, y son aquellos programas que permiten a los usuarios de Internet conectarse entre sí y compartir archivos que están en sus ordenadores. Ejemplos de esta tecnología pueden ser programas como eMule, Soulseek o BitTorrent, en la generación más avanzada.
16.Deep Web Internet profunda, internet invisibleo internet ocultaes el contenido de internet que no está indexado por los motores de búsqueda convencionales, debido a diversos factores.El término se atribuye al informático Mike Bergman.Es el opuesto al Internet superficial.
Webgrafía Toda la información fue encontrada en wikipedia buscando cada término.
https://es.wikipedia.org/wiki/Wikipedia:P ortada