Está en la página 1de 9

Seguridad

Informática
Daniel García
Qué es?

La seguridad informática también llamada ciberseguridad se refiere a la


protección de la información y, especialmente, al procesamiento que se hace
de la misma, con el objetivo de evitar la manipulación de datos y procesos
por personas no autorizadas
Tipos de seguridad informática

La seguridad pasiva minimiza el impacto de un ciberataque.

La seguridad activa evita los ataques.

La seguridad lógica protege la información del usuario.

La seguridad física protege al sistema de las amenazas físicas,


Qué es un cortafuegos?

Un firewall, también llamado cortafuegos, es un sistema cuya función


es prevenir y proteger a nuestra red privada, de intrusiones o ataques
de otras redes, bloqueándole el acceso. Permite el tráfico entrante y
saliente que hay entre redes u ordenadores de una misma red
Para qué sirven las copias de seguridad

La copia de seguridad, también llamada respaldo o backup, se refiere


a la copia de archivos físicos o virtuales o bases de datos a un sitio
secundario para su preservación en caso de falla del equipo u otra
catástrofe.
Partición disco duro

Una partición de un disco duro es una división lógica en una unidad de


almacenamiento (por ejemplo, un disco duro o unidad flash), en la cual se
alojan y organizan los archivos mediante un sistema de archivos.
Phishing

El fraude informático mediante correo electrónico, comúnmente


denominado phishing, es un proceso fraudulento de la rama de la
ingeniería social cuyo objetivo es adquirir información sensible como
nombres de usuario, claves o datos de cuentas o tarjetas de crédito, a
través de una comunicación electrónica
Cookies

¿Qué son las cookies? Las cookies son un pequeño archivo con datos que se
guarda en el ordenador del usuario cuando visita una página. Este fichero
almacena cierta información sobre el usuario, por ejemplo su comportamiento
navegando por internet o las credenciales de usuario.
Dialers

Un dialer se puede definir como una versión fraudulenta que utiliza el módem
del ordenador para llevar a cabo llamadas de tarificación adicional que suelen
tener un costo muy alto y que se realizan mediante la conexión de marcación
de Internet, logrando conseguir así un dinero de las llamadas.

También podría gustarte