jueves, 18 de mayo de 2017

SEGURIDAD INFORMÁTICA



1. ¿Qué es seguridad informática?


Es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.

2. Tipos de seguridad:


  •   Activa y pasiva: *Seguridad activa: Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. Podemos encontrar diferentes recursos para evitarlos como: Una de esas técnicas que podemos utilizar es el uso adecuado de contraseñas, que podemos añadirles números, mayúsculas, etc. Seguridad pasiva: Su fin es minimizar los efectos causados por un accidente, un usuario o malware. Las practicas de seguridad pasiva más frecuentes y mas utilizadas hoy en día son-El uso de hardware adecuado contra accidentes y averías.-También podemos utilizar copias de seguridad de los datos y del sistema operativo.




física y lógica: sólo es una parte del amplio espectro que se debe cubrir para no vivir con una sensación ficticia de seguridad. Como ya se ha mencionado, el activo más importante que se posee es la información, y por lo tanto deben existir técnicas, más allá de la seguridad física, que la aseguren. Estas técnicas las brinda la Seguridad Lógica. Es decir que la Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."

  Seguridad en los sistemas de información y seguridad en las personas
-Está almacenada y procesada en computadoras.
-Puede ser confidencial para algunas personas o a escala institucional.
-Puede ser mal utilizada o divulgada.
-Puede estar sujeta a robos, sabotaje o fraudes.

3. Amenazas en los sistemas informáticos:
 ≻ Malware: El malware trabaja para pasar desapercibido, escondiéndose de un modo activo o simplemente no mostrando su presencia al usuario.. Puede que te des cuenta de que tu sistema está procesando de un modo más lento a como lo solía hacer.
≻ Virus:  es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este.
≻ Troyanos:  es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
≻ Gusanos: es un malware que tiene la propiedad de duplicarse a sí mismo.
≻ Keylogger:  es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
≻ Spyware:   es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
≻ Adware: es cualquier programa que automáticamente muestra u ofrece publicidad, ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario, con el fin de generar lucro a sus autores.
≻ Hijackers: secuestro de una conexión.
≻ Crackers: el cracker es también un apasionado del mundo informático. La principal diferencia consiste en que la finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés es "rompedor", su objetivo es el de romper y producir el mayor daño posible.
≻  Hacker: Un hacker es alguien que descubre las debilidades de un computador o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.
≻ Pharming: es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta.

≻ Cookies: es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.
≻ Spam: Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales
≻ Hoaxes: son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.

4. Medidas llevadas a cabo en la seguridad activa:
≻ Antivirus: Que detecta la presencia de un virus informático en un disquete o en una computadora y lo elimina.
Cortafuegos o firewall: es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
≻ Proxy: es un ordenador intermedio que se usa en la comunicación de otros dos. La información va directamente entre un ordenador y otro.
≻ Contraseñas: es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa.
Criptografía: es la ciencia que resguarda documentos y datos que actúa a través del uso de las cifras o códigos para escribir algo secreto en documentos y datos que se aplica a la información que circulan en las redes locales o en internet.

5. Mecanismos de seguridad pasiva:
 Sistemas de alimentación ininterrumpida (SAI): es un dispositivo que gracias a sus baterías u otros elementos almacenadores de energía, puede proporcionar energía eléctrica por un tiempo limitado y durante un apagón eléctrico a todos los dispositivos que tenga conectados.
  Dispositivos NAS: es el nombre dado a una tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de un computador con computadoras personales o servidores clientes a través de una red.
  Copias de seguridad o backups: es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.



No hay comentarios:

Publicar un comentario