Pharming
El pharming es una forma de fraude en línea muy similar al phising en el sentido que se utilizan
páginas web falsas, pero a diferencia del phising no se requiere que la víctima acepte un mensaje
Malware
Los virus, troyanos y gusanos pertenecen a la categoría de ingenierías técnicas y permitirían tomar el control de equipos remotos o modificar su funcionamiento y capturar información (keyloggers).
Phising
El phising es el típico ejemplo de ataque a la seguridad informática de tipo social. Consiste en la suplantación de una entidad de confianza a través de un enlace en el correo electrónico con el
objetivo de obtener las credenciales
Seguridad de software
La seguridad de software se dedica a bloquear e impedir ataques maliciosos de hackers, por ejemplo.
La seguridad de software es parte del proceso de la implementación de un programa, trabajo de ingenieros informáticos, para prevenir modificaciones no autorizadas que cause el mal funcionamiento o violación de la propiedad intelectual del programa en sí.
TECNOLOGÍAS UTILIZADAS CONTRA LA SEGURIDAD INFORMÁTICA
Podemos clasificar las tecnologías utilizadas contra la seguridad informática en dos grandes grupos: Social y Técnica
La disponibilidad del sistema:
la operación continua para mantener la productividad y la credibilidad de la empresa.
La confidencialidad
la divulgación de datos debe ser autorizada y los datos protegidos contra ataques que violen este principio.
La integridad de los datos
: la modificación de cualquier tipo de información debe ser conocido y autorizado por el autor o entidad.
La seguridad informática en la red es aplicada a través del hardware y el software del sistema. La
seguridad en la red protege la facilidad de uso, la fiabilidad, la integridad, y la seguridad de la red y de los datos. Algunos componentes que ayudan en este aspecto son: los antivirus, antispyware.
Seguridad de red
Seguridad de hardware
La seguridad de hardware implica tanto la protección física como el control del tráfico de una red y el escáner constante de un sistema. Algunos ejemplos de seguridad informática de hardware son los cortafuegos de hardware, servidores proxys y claves criptográficas para cifrar, descifrar y autentificar sistemas, copias de seguridad, bancos de baterías para los cortes de electricidad, etc.
Tipos de seguridad informática
es un conjunto de herramientas, procedimientos y estrategias que tienen como objetivo garantizar la integridad, disponibilidad y confidencialidad de la información de
una entidad en un sistema.
Identify an important issue from the text that is being presented from different angles. Type it in.
Example: Jesse's drawing talent.
La seguridad informática
Type in the name of the multiple-perspectives text.
Example: Bridge to Terabithia by Katherine Paterson