Seguridad: La ausencia de peligro, daño o riesgo. Un sistema informático es seguro cuando es infalible.
Sistema seguro: Aquel conjunto de componentes de hardware y software que mantiene un nivel aceptable de protección del usuario y de la información del mismo. Este nivel lo alcanzan sistemas que posean los res principios basicos (Confidencialidad de la información, integridad de la información).
Amenazas a la seguridad informática: Son todos aquellos elementos o acciones capaces de atentar contra la seguridad de la información.
Ataques pasivos: Son amenazas a la seguridad informática proveniente de humanos con el objetivo de obtener información sin modificarla.
Hackers: Son informaricos expertos que emplean sus conocimientos para comprobar las vulnerabilidades de un sistema y corregirlas.Es un ataque pasivo.
Ataque activo:Son amenazas a la seguridad informática proveniente de humanos con el objetivo de manipular o dañar informacion con cierto beneficio.
Crackers: Son hackers que en vez de usar sus conocimientos para hallar vulnerabilidades y corregirlas las usan para realizar una actividad ilícita.
Amenazas lógicas: Software capaz de dañar un sistema informatico.
Software malicioso: Es una amenaza lógica que contiene virus, troyanos y los espias los cuales atacan la confidencialidad, integridad y disponibilidad.
Amenazas físicas:Son daños hechos por fallos en el dispositivo,accidentes, catástrofes naturales.
Seguridad activa:Conjunto de medidas que previenen e intentan evitar los daños en los sistemas informaticos.
Encriptación: Codifica la informacion importante para que, en caso de ser ineterceptada, no pueda descifrarse.
Seguridad pasiva:Conjunto de medidas que reparan o minimizan los daños causados en sistemas informáticos.
SAI:Dispositivos que incorporan una bateria para proporcionar corriente al equipo con el fin de que siga funcionando en caso de fallo eléctrico.
NAS: Sistemas de alacenamiento a los que se tiene acceso a traves de la red, que cuelaquier equipo autorizado pueda almacenar y recuperar información.
RAID:Conjunto de varios discos en los que se graba información de manera simultanea.
Malware:Es un programa malicioso, que tiene capacidad de hacer daño y puede llegar a propagarse.
Virus:Es un malware que actua de forma transparente al usuario y tiene capacidad de reproducirse a si mismo.
Gusano:Es un malware que tiene como objetivo multiplicarse y propagarse de forma autónoma , infectando y valiendose de as vulnerabilidades de los sistemas.
Troyano: Es un malware que se oculta dentro de un archivo inofensivo y útil para el usuario, al igual que los gusanos no infectan archivos y requiere la intervención de sus victimas para su propagación.
Spyware:Es un malware espía que almacena información personal del usuario sin su consentimiento.
Adware: Es un malware que se instala en el sistema aprovechando de que el usuario acepta los terminos de uso de otras aplicaciones.
Ransomware:Es un malware que secuestra el dispositivo y lo bloquea y pide dinero al usuario para desbloquearlo.
Rogue:Es un malware que simula ser un antimalware.
Rootkit:Es un malware que tiene permiso de administrador y proporciona los permisos de administrador del dispositivo al atacante.
Phising:Es una técnica para obtener información del usuario de forma fraudulenta, el atacante se hace pasar por una empresa o persona de confianza a traves de un correo o mensaje instantaneo, para enviar una pagina web maliciosa para robar su información personal.
Pharming:Técnica que aprovecha la vulnerabilidad de los servidores DNS para redireccionar a un sitio web fraudulento para robar así datos personales del usuario.
Spam:Mensajes de correo electrónico no deseados o basura, ya sea por fines publicitarios o por propagación de codigos malicioso.
Hoax:Mensajes de correo distubuidos en cadena, cuyo objetvo es un engaño masivo.
Ataques remotos: Aquel que utiliza un conjunto de técnicas para acceder a un sistema infórmatico a distancia.
Spoofing:Ataque remoto que suplanta la identidad de un usuario red, equipo o aplicación, falsificando
Sistema seguro: Aquel conjunto de componentes de hardware y software que mantiene un nivel aceptable de protección del usuario y de la información del mismo. Este nivel lo alcanzan sistemas que posean los res principios basicos (Confidencialidad de la información, integridad de la información).
Amenazas a la seguridad informática: Son todos aquellos elementos o acciones capaces de atentar contra la seguridad de la información.
Ataques pasivos: Son amenazas a la seguridad informática proveniente de humanos con el objetivo de obtener información sin modificarla.
Hackers: Son informaricos expertos que emplean sus conocimientos para comprobar las vulnerabilidades de un sistema y corregirlas.Es un ataque pasivo.
Ataque activo:Son amenazas a la seguridad informática proveniente de humanos con el objetivo de manipular o dañar informacion con cierto beneficio.
Crackers: Son hackers que en vez de usar sus conocimientos para hallar vulnerabilidades y corregirlas las usan para realizar una actividad ilícita.
Amenazas lógicas: Software capaz de dañar un sistema informatico.
Software malicioso: Es una amenaza lógica que contiene virus, troyanos y los espias los cuales atacan la confidencialidad, integridad y disponibilidad.
Amenazas físicas:Son daños hechos por fallos en el dispositivo,accidentes, catástrofes naturales.
Seguridad activa:Conjunto de medidas que previenen e intentan evitar los daños en los sistemas informaticos.
Encriptación: Codifica la informacion importante para que, en caso de ser ineterceptada, no pueda descifrarse.
Seguridad pasiva:Conjunto de medidas que reparan o minimizan los daños causados en sistemas informáticos.
SAI:Dispositivos que incorporan una bateria para proporcionar corriente al equipo con el fin de que siga funcionando en caso de fallo eléctrico.
NAS: Sistemas de alacenamiento a los que se tiene acceso a traves de la red, que cuelaquier equipo autorizado pueda almacenar y recuperar información.
RAID:Conjunto de varios discos en los que se graba información de manera simultanea.
Malware:Es un programa malicioso, que tiene capacidad de hacer daño y puede llegar a propagarse.
Virus:Es un malware que actua de forma transparente al usuario y tiene capacidad de reproducirse a si mismo.
Gusano:Es un malware que tiene como objetivo multiplicarse y propagarse de forma autónoma , infectando y valiendose de as vulnerabilidades de los sistemas.
Troyano: Es un malware que se oculta dentro de un archivo inofensivo y útil para el usuario, al igual que los gusanos no infectan archivos y requiere la intervención de sus victimas para su propagación.
Spyware:Es un malware espía que almacena información personal del usuario sin su consentimiento.
Adware: Es un malware que se instala en el sistema aprovechando de que el usuario acepta los terminos de uso de otras aplicaciones.
Ransomware:Es un malware que secuestra el dispositivo y lo bloquea y pide dinero al usuario para desbloquearlo.
Rogue:Es un malware que simula ser un antimalware.
Rootkit:Es un malware que tiene permiso de administrador y proporciona los permisos de administrador del dispositivo al atacante.
Phising:Es una técnica para obtener información del usuario de forma fraudulenta, el atacante se hace pasar por una empresa o persona de confianza a traves de un correo o mensaje instantaneo, para enviar una pagina web maliciosa para robar su información personal.
Pharming:Técnica que aprovecha la vulnerabilidad de los servidores DNS para redireccionar a un sitio web fraudulento para robar así datos personales del usuario.
Spam:Mensajes de correo electrónico no deseados o basura, ya sea por fines publicitarios o por propagación de codigos malicioso.
Hoax:Mensajes de correo distubuidos en cadena, cuyo objetvo es un engaño masivo.
Ataques remotos: Aquel que utiliza un conjunto de técnicas para acceder a un sistema infórmatico a distancia.
Spoofing:Ataque remoto que suplanta la identidad de un usuario red, equipo o aplicación, falsificando
Comentarios
Publicar un comentario