Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Carátula
Índice 2
Introducción 3
Objetivos ………………………………………………………………………………….…4
1-protección informática……………………………………………………………………5
de intrusiones………………………………………………………………………………7
Conclusión..........………………………………………………………………………….12
Egrafía 14
INTRODUCCIÓN
Y como uno de los puntos iniciales de esa ruta, los datos presentes en un
ordenador también pueden ser mal utilizados por intrusiones no autorizadas. Un
intruso puede modificar y cambiar los códigos fuente de los programas y también
puede utilizar tus imágenes o cuentas de correo electrónico para crear contenido
perjudicial, como imágenes pornográficas o cuentas sociales falsas.
Los ataques más utilizados en contra de un sistema informático son los troyanos,
los gusanos y la suplantación y espionaje a través de redes sociales. También son
populares los ataques DoS/DDoS, que pueden ser usados para interrumpir los
servicios.
Seguridad de hardware
Este tipo de seguridad tiene que ver con los dispositivos que se usan para escanear
un sistema o para el control del tráfico de una red. Como ejemplos de ellos se
encuentran los firewalls o cortafuegos de hardware y en servidores proxy.
Pero también se pueden encontrar módulos de seguridad para hardware. Los cuales
sirven para el suministro de claves encriptadas y destinadas a funciones de nivel
crítico como el cifrado, el descifrado y la autenticación para varios tipos de sistemas.
De todos los tipos de seguridad informática, los sistemas de seguridad de este tipo
son los que proporcionan los niveles de protección más altos y robustos. Además,
también pueden servir de capa adicional de seguridad para sistemas de gran
importancia.
Seguridad de software
Seguridad de red
No existen soluciones únicas para los varios tipos de amenazas, por lo que siempre
son necesarios varios niveles de seguridad a la hora de tratar con redes. De este
modo, si uno de los niveles de seguridad es franqueado, los demás pueden detener
la amenaza.
1. Programas antivirus y antispyware.
2. Cortafuegos o firewalls, que bloquean accesos sin autorización a una red.
3. Modelos de prevención de intrusiones o IPS, que identifican amenazas de
propagación rápida, como pueden ser los ataques de día cero o de hora cero.
4. Diseño de redes privadas virtuales o VPN, que proveen de un sistema de
acceso remoto y seguro para los sistemas locales.
CONCLUSIÓN
RECOMENDACIONES
Apd, Madrid, Tipos de seguridad informática: ¿Cuáles son y qué importancia tienen?,
on line disponible en web:
https://www.apd.es/tipos-de-seguridad-informatica/