2.Seguridad y tipos de amenazas.
La seguridad informática se encarga de que un sistema sea lo más seguro posible y,además,de que las vulnerabilidades que pueda tener se solucionen de forma rápida y efectiva. Es decir,protege y previene de amenazas en el sistema. Las amenazas contra la seguridad del sistema o de la información se producen a partir de la existencia de una vulnerabilidad del sistema.
2.1 Tipos de amenazas
Amenazas Físicas:
Pueden estar originadas directamente por personas,ya sea de forma voluntaria o involuntaria,aunque también pueden producirse por una acción incontrolada de la naturaleza.
Amenazas Lógicas:
Tienen que ver con un funcionamiento anómalo del software instalado.
2.2 Tipos de amenazas lógicas
2.2.1 Virus
Es el malware más conocido. El objetivo de un virus es muy variado pero,de forma general,busca alterar el funcionamiento del sistema sin el consentimiento del usuario.
2.2.2 Spyware
Se trata de una aplicación espía que se instala en el equipo con la intención de recopilar información y trasmitirla al exterior sin consentimiento ni conocimiento del usuario.
2.2.3 Gusanos
Un gusano es un tipo de malware cuyo objetivo es colapsar los equipos y redes de comunicación para impedir que funciones el sistema.
2.2.4 Ransomware
El ransomware es un software dañino que restringe el acceso al sistema y a los archivos de nuestros equipos para,posteriormente,exigir el pago de un rescate a cambio de eliminar a cambio de eliminar dicha restricción.
2.2.5 Troyanos
Los troyanos son un tipo de malware que introduce e instala,sin consentimiento,una aplicación en el equipo con el objeto de permitir su control remoto desde otro equipo
2.2.6 Rootkits
Los rootkits son programas creados para ocultar evidencias de infección en el sistema,como pueden ser procesos,archivos o entradas en el registro.
2.2.7 Exploits
Exploit es la técnica o aplicación que aprovecha un fallo de seguridad(bug) en un sistema para infectar el equipo,tomar el control,sustraer información,etc.
La seguridad informática se encarga de que un sistema sea lo más seguro posible y,además,de que las vulnerabilidades que pueda tener se solucionen de forma rápida y efectiva. Es decir,protege y previene de amenazas en el sistema. Las amenazas contra la seguridad del sistema o de la información se producen a partir de la existencia de una vulnerabilidad del sistema.
2.1 Tipos de amenazas
Amenazas Físicas:
Pueden estar originadas directamente por personas,ya sea de forma voluntaria o involuntaria,aunque también pueden producirse por una acción incontrolada de la naturaleza.
Amenazas Lógicas:
Tienen que ver con un funcionamiento anómalo del software instalado.
2.2 Tipos de amenazas lógicas
2.2.1 Virus
Es el malware más conocido. El objetivo de un virus es muy variado pero,de forma general,busca alterar el funcionamiento del sistema sin el consentimiento del usuario.
2.2.2 Spyware
Se trata de una aplicación espía que se instala en el equipo con la intención de recopilar información y trasmitirla al exterior sin consentimiento ni conocimiento del usuario.
2.2.3 Gusanos
Un gusano es un tipo de malware cuyo objetivo es colapsar los equipos y redes de comunicación para impedir que funciones el sistema.
2.2.4 Ransomware
El ransomware es un software dañino que restringe el acceso al sistema y a los archivos de nuestros equipos para,posteriormente,exigir el pago de un rescate a cambio de eliminar a cambio de eliminar dicha restricción.
2.2.5 Troyanos
Los troyanos son un tipo de malware que introduce e instala,sin consentimiento,una aplicación en el equipo con el objeto de permitir su control remoto desde otro equipo
2.2.6 Rootkits
Los rootkits son programas creados para ocultar evidencias de infección en el sistema,como pueden ser procesos,archivos o entradas en el registro.
2.2.7 Exploits
Exploit es la técnica o aplicación que aprovecha un fallo de seguridad(bug) en un sistema para infectar el equipo,tomar el control,sustraer información,etc.
👌
ResponderEliminartype="text/css">@import url('https://fonts.googleapis.com/css?lang=es&family=Product+Sans|Roboto:400,700');.gb_Pa{font:13px/27px Roboto,Roboecoration:none;text-transform:uppercase;white-space:nowrap;-webkit-user-select:none}a.gb_W:hover:after,a.gb_W:focus:after{background-color:rgba(0,0,0,.12);content:'';height:100%;left:0;position:absolute;top:0;width:100%}a.gb_W:hover,a.gb_W:focus{text-decoration:none}a.gb_W:active{background-color:rgba(153,153,153,.4);text-decoration:none}a.gb_X{background-color:#4285f4;color:#fff}a.gb_X:active{background-color:#0043b2}.gb_Z{-webkit-box-shadow:0 1px 1px rgba(0,0,0,.16);box-shadow:0 1px 1px rgba(0,0,0,.16)}.gb_W,.gb_X,.gb_0,.gb_1{display:inline-block;line-height:28px;padding:0 12px;-webkit-border-radius:2px;border-radius:2px}.gb_0{background:#f8f8f8;border:1px solid #c6c6c6}.gb_1{background:#f8f8f8}.gb_0,#gb a.gb_0.gb_0,.gb_1{color:#666;cursor:default;text-decoration:none}#gb a.gb_1.gb_1{cursor:default;text-decoration:none}.gb_1{border:1px solid #4285f4;font-weight:bold;outline:none;background:#4285f4;background:-webkit-linear-gradient(top,#4387fd,#4683ea);background:linear-gradient(top,#4387fd,#4683ea);filter:progid:DXImageTransform.Microsoft.gradient(startColorstr=#4387fd,endColorstr=#4683ea,GradientType=0)}#gb a.gb_1.gb_1{color:#fff}.gb_1:hover{-webkit-box-shadow:0 1px 0 rgba(0,0,0,.15);box-shadow:0 1px 0 rgba(0,0,0,.15)}.gb_1:active{-webkit-box-shadow:inset 0 2px 0 rgba(0,0,0,.15);box-shadow:inset 0 2px 0 rgba(0,0,0,.15);background:#3c78dc;background:-webkit-linear-gradient(top,#3c7ae4,#3f76d3);background:linear-gradient(top,#3c7ae4,#3f76d3);filter:progid:DXImageTransform.Microsoft.gradient(startColorstr=#3c7ae4,endColorstr=#3f76d3,GradientType=0)}.gb_wa{display:none!important}.gb_xa{visibility:hidden}.gb_Fc{display:inline-block;vertical-align:middle}.gb_gf{position:relative}.gb_x{display:inline-block;outline:none;vertical-align:middle;-webkit-border-radius:2px;border-radius:2px;-webkit-box-sizing:border-box;box-sizing:border-box;height:40px;width:40px;color:#000;cursor:pointer;text-decoration:none}#gb#gb a.gb_x{color:#000;cursor:pointer;text-decoration:none}.gb_Ra{border-color:transparent;border-bottom-color:#fff;border-style:dashed dashed solid;border-width:0 8.5px 8.5px;display:none;position:absolute;left:11.5px;top:43px;z-index:1;height:0;width:0;-webkit-animation:gb__a .2s;animation:gb__a .2s}.gb_Sa{border-color:transparent;border-style:dashed dashed solid;border-width:0 8.5px 8.5px;display:none;position:absolute;left:11.5px;z-index:1;height:0;width:0;-webkit-animation:gb__a .2s;animation:gb__a .2s;border-bottom-color:#ccc;border-bottom-color:rgba(0,0,0,.2);top:42px}x:-o-prefocus,div.gb_Sa{border-bottom-color:#ccc}.gb_z{background:#fff;border:1px solid #ccc;border-color:rgba(0,0,0,.2);color:#000;-webkit-box-shadow:0 2px 10px rgba(0,0,0,.2);box-shadow:0 2px 10px rgba(0,0,0,.2);display:none;outline:none;overflow:hidden;position:absolute;right:8px;top:62px;-webkit-animation:gb__a .2s;animation:gb__a .2s;-webkit-border-radius:2px;border-radius:2px;-webkit-user-select:text}.gb_Fc.gb_7b .gb_Ra,.gb_Fc.gb_7b .gb_Sa,.gb_Fc.gb_7b .gb_z,.gb_7b.gb_z{display:block}.gb_Fc.gb_7b.gb_hf .gb_Ra,.gb_Fc.gb_7b.gb_hf .gb_Sa{display:none}.gb_if{position:absolute;right:8px;top:62px;z-index:-1}.gb_Aa .gb_Ra,.gb_Aa .gb_Sa,.gb_Aa .gb_z{margin-top:-10px}.gb_Fc:first-child,#gbsfw:first-child+.gb_Fc{padding-left:4px}.gb_ja.gb_la .gb_Fc:first-child{padding-left:0}.gb_nc{position:relative}.gb_Sd .gb_nc,.gb_Kd .gb_nc{float:right}.gb_x{padding:8px;cursor:pointer}.gb_ja .gb_kb:not(.gb_W):focus img{background-color:rgba(0,0,0,0.20);outline:none;-webkit-border-radius:50%;border-radius:50%}.gb_ne button:focus svg,.gb_ne button:hover svg,.gb_ne button:active svg,.gb_x:focus,.gb_x:hover,.gb_x:active,.gb_x[aria-expanded=true]{outline:none;-webkit-border-
ResponderEliminarhttps://www.google.com/url?sa=i&source=images&cd=&cad=rja&uact=8&ved=2ahUKEwi9nsih5OrhAhWR2hQKHWI4AYYQjRx6BAgBEAU&url=https%3A%2F%2Fneox.atresmedia.com%2Fgames%2Fnoticias%2Fcurioso%2Fsalva-vida-gracias-videojuego-estrellarse-coche-salon_201701245886f5580cf2d32115f225a9.html&psig=AOvVaw39tg5-gMMNSIoxapc-fA7c&ust=1556265859025221
ResponderEliminar