Es un procedimiento que utilizando un algoritmo (algoritmo del artums ) con cierta clave (clave de cifrado)
transforma un mensaje, sin atender a su estructura lingüística o
significado, de tal forma que sea incomprensible o, al menos, difícil de
comprender, a toda persona que no tenga la clave secreta del algoritmo que se usa para poder descifrarlo.
Por tanto tenemos dos algoritmos y dos clave que pueden ser iguales o no serlo.
Es una pequeña información enviada por un sitio web y almacenada en
el navegador del usuario, de manera que el sitio web puede consultar la
actividad previa del usuario. Sus principales funciones son:
Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie
para que no tenga que estar introduciéndolas para cada página del
servidor. Sin embargo, una cookie no identifica solo a una persona, sino
a una combinación de computador-navegador-usuario.
Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware (programas espía), por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores.
Es un término informático
que denomina un tipo de abuso informático y que se comete mediante el
uso de un tipo de ingeniería social caracterizado por intentar adquirir
información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajeria instantánea o incluso utilizando también llamadas telefónicas.
Ve al menú Inicio y escribe "restaurar sistema" en el campo de búsqueda. Haz clic en el enlace con ese nombre que aparece en los resultados.
Cierra todos los otros programas. La restauración reiniciará el sistema,
y si no lo haces Windows lo hará a la fuerza con los riesgos que eso
implica.Si es la primera vez que ejecutas Restaurar sistema pulsa Siguiente. En caso contrario pincha antes Elegir otro punto de restauración.
Windows selecciona por defecto el último punto de restauración. Pero
puedes elegir el que quieras haciendo clic sobre él. Pincha la casilla Mostrar más puntos de restauración para ver todos los disponibles. Pulsar Detectar programas afectados te dice
qué va a cambiar con la restauración. Cierra la ventana del informe tras
revisarlo.
Con el punto de restauración seleccionado, haz clic en el botón Siguiente.
Verifica que ese es el punto al que quieres restaurar el sistema y pulsa Finalizar. Si estás en un laptop, conéctalo a la corriente. Confirma con Sí que se inicie la restauración. No apagues el PC ni interrumpas el proceso hasta que se reinicie por
completo y te salga un mensaje que dice que todo ha ido bien.
Es una copia de los datos originales que se realiza con el fin de disponer de un medio de recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante distintos eventos y usos:
recuperar los sistemas informáticos y los datos de una catástrofe
informática, natural o ataque; restaurar una pequeña cantidad de
archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras causas; guardar información histórica de forma más económica que los discos duros y además permitiendo el traslado a ubicaciones distintas de la de los datos originales; etc..
¿Qué hay que copiar?
Si copiamos muchos datos redundantes agotamos la capacidad de
almacenamiento disponible rápidamente. Si no realizamos una copia de
seguridad de los suficientes datos, podría perderse información crítica.
Archivos a copiar:
Copiar el sistema de ficheros que tienen los ficheros copiados.
Puede ayudar a proteger el equipo comprobando el estado de varios
aspectos esenciales de la seguridad del equipo, como la configuración
del firewall, actualizaciones automáticas de Windows, configuración del
software antimalware, configuración de seguridad de Internet y
configuración del Control de cuentas de usuario. Si Windows detecta un
problema con cualquiera de estos fundamentos de seguridad (por ejemplo,
si su programa antivirus no está actualizado), el Centro de seguridad
muestra una notificación y coloca un icono del Centro de seguridad en el área de notificación.
Programa o dispositivo hardware que está diseñado para bloquear el
acceso no autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas.
Los cortafuegos se utilizan con frecuencia para evitar que los usuarios
de Internet no autorizados tengan acceso a redes privadas conectadas a
Internet, especialmente intranets. Todos los mensajes que entren o
salgan de la intranet pasan a través del cortafuegos, que examina cada
mensaje y bloquea aquellos que no cumplen los criterios de seguridad
especificados.
Son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos,
sino bloquearlos, desinfectar archivos y prevenir una infección de los
mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
Un Malware es un virus que tiene como objetivo alterar el funcionamiento del ordenador, sin el permiso de los usuarios, los virus reemplazan archivos ejecutables por infestación de códigos para el daño del sistema por el funcionamiento del ordenador.
El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adwareintrusivo, crimeware y otros softwares maliciosos e indeseables.
Los 3 sistemas fundamentales a proteger en un sistema informático son:
El software que comprende archivos, metadatos, bases de datos.
El hardware.
Los datos, que constituyen un elemento muy importante en la organización de datos, ya que deben ser administrados. De estos datos se pueden hacer copias de seguridad.
La seguridad informática es el área de esta rama
que se enfoca en la protección de la infraestructura del ordenador y
todo lo relacionado con este y, especialmente, la información contenida o
circulante. Para ello existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes concebidas para minimizar los
posibles riesgos a la infraestructura o a la información. La seguridad
informática comprende software (base de datos,etc.)hardware y todo lo que la organización valore y signifique un riesgo si
esta información confidencial llega a manos de otras personas,
convirtiéndose, por ejemplo, en información privilegiada.
En definitiva, la seguridad informática es la que se ocupa de diseñar las normas, procedimientos, métodos y técnicas
destinados a conseguir un sistema de información seguro y confiable.
La seguridad informática se resume, por lo general, en cinco objetivos principales:
Integridad: garantizar que los datos sean los que se supone que son
Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian
Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información
Evitar el rechazo: garantizar de que no pueda negar una operación realizada.
Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos