Suplantación de identidad (phishing) El phishing es un método para engañarle y hacer que comparta contraseñas, números de tarjeta de crédito, y otra información confidencial haciéndose pasar por una institución de confianza en un mensaje de correo electrónico o llamada telefónica.
La criptografía asimétrica, también conocida como criptografía de clave públicao criptografía de dos claves, es un sistema criptográfico que se caracteriza por utilizar dos claves, una clave pública y otra privada, para el envío de mensajes o datos informáticos. Cabe señalar que ambas claves están conectadas entre sí, siendo que la clave pública es la responsable del cifrado y la clave privada del descifrado. En cuanto al procedimiento, el destinatario genera ambas claves y comunica la clave pública al emisor del mensaje quien, por su parte, tiene ahora la opción de cifrar el mensaje. Una vez que se haya enviado el mensaje, solo se podrá descifrar con la clave privada, de manera que si el mensaje cifrado es interceptado, la información del mensaje permanecerá oculta. Además, los métodos criptográficos garantizan que esa pareja de claves solo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.
En informática, se denomina caballo de Troya, o troyano, a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado
Un sniffer es una herramienta de software o hardware que permite al usuario supervisar su tráfico en Internet en tiempo real y capturar todo el tráfico de datos que entran y salen de su equipo.
La seguridad lógica informática es una referencia a la protección por el uso de software en una organización, e incluye identificación de usuarios y contraseñas de acceso, autenticación, derechos de acceso y niveles de autoridad.
Malwarebytes es un programa antivirus muy potente capaz de detectar casi cualquier amenaza, incluso en su versión gratuita. Los antivirus siempre han sido programas que, al activar la protección a tiempo real y establecer análisis del PC programados, se vuelven bastante lentos en ordenadores de bajas prestaciones. Malwarebytes viene a solucionar este problema ya que no consume tantos recursos como otros, mientras que ofrece protecciones de alto nivel.
La criptografía de clave simétrica (en inglés symmetric key cryptography), también llamada criptografía de clave secreta (en inglés secret key cryptography) o criptografía de una clave (en inglés single-key cryptography), es un método criptográfico en el cual se usa una misma clave para cifrar y descifrar mensajes en el emisor y el receptor. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez que ambas partes tienen acceso a esta clave, el remitente cifra un mensaje usando la clave, lo envía al destinatario, y este lo descifra con la misma clave.
Un virus informático es un software que tiene por objetivo alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario principalmente para lograr fines maliciosos sobre el dispositivo. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este mismo. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias o imprevistos.
¿Cuáles son los dispositivos físicos de seguridad?
Protección del hardware: son aquellas medidas de protección destinadas a mantener la integridad de los dispositivos, periféricos (discos duros, USB,etc.) y el hardware, es decir, el conjunto de elementos físicos o materiales que componen nuestros dispositivos.
La Criptografía es una disciplina/tecnología orientada a la solución de los problemas relacionados con la autenticidad y la confidencialidad, y provee las herramientas idóneas para ello. Los usuarios son quienes deben elegir la conveniencia de una u otra herramienta para la protección de sus documentos electrónicos.
Un antivirus es un tipo de software que se utiliza para evitar, buscar, detectar y eliminar virus de una computadora. Una vez instalados, la mayoría de los software antivirus se ejecutan automáticamente en segundo plano para brindar protección en tiempo real contra ataques de virus.
Los programas integrales de protección contra virus ayudan a resguardar tus archivos y hardware de malware, como gusanos, troyanos y programas espía, y además pueden ofrecer protección adicional, como barreras de protección (firewall) personalizables y bloqueos de sitios web.
El pharming, una voz compuesta por phishing y farming, es una estafa en línea que consiste en dirigir a las personas a páginas web fraudulentas que imitan páginas auténticas. Las estafas de pharming intentan convencer a las personas para interactuar con páginas web falsas y parecidas con el fin de recopilar sus datos personales, como correos electrónicos y contraseñas, o infectar sus ordenadores con malware.
Un gusano informático es un malware que se replica para propagarse a otras computadoras. Este software malicioso suele utilizar una red informática para propagarse, aprovechando las fallas de seguridad en la computadora de destino para acceder a ella. Los gusanos casi siempre causan algún perjuicio a la red, aunque solo sea consumir ancho de banda, mientras que los virus casi siempre corrompen o modifican archivos en una computadora de destino. Muchos gusanos están diseñados solo para propagarse y no intentan cambiar los sistemas por los que pasan. Sin embargo, como lo demostraron el gusano Morris y MyDoom, incluso este tipo de gusanos puede causar grandes interrupciones al aumentar el tráfico de red y otros efectos no deseados.
LaCiberseguridades la práctica dedefender, con tecnologías o prácticas ofensivas, las computadoras, los ser vidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos llevados a cabo por cibercriminales.
Es decir, su objetivo es proteger la información digital en los sistemas interconectados. La Ciberseguridad está comprendida dentro de la Seguridad de la Información. En este enlace podrás conocer las tendencias en Ciberseguridad que marcan (y marcarán) el mundo digital.
La Seguridad Informática es la disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en el sistema informáticode cibercriminales, cuyos objetivos son obtener ganancias de la información adquirida o acceder a ella.
Es decir, la función de la Seguridad Informática consiste en la gestión de riesgos relacionados con el uso, el procesamiento, el almacenamiento y la transmisión de información o datos, y con los sistemas y procesos empleados en la realización de dichas actividades.