1. ¿Qué es la seguridad informática?
La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y la información contenida o circulante.
-Activa y pasiva: la seguridad activa tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos.Podemos encontrar diferentes recursos para evitarlos como:
-Una de esas técnicas que podemos utilizar es el uso adecuado de contraseñas.
-También el uso de software de seguridad informática.
-Y la encriptación de los datos.
La seguridad pasiva su fin es minimizar los efectos causados por un accidente, un usuario o malware. Las practicas de seguridad pasiva más frecuentes y mas utilizadas hoy en día son:
-El uso de hardware adecuado contra accidentes y averías.
-También podemos utilizar copias de seguridad de los datos y del sistema operativo.
-Física y Lógica: La seguridad física de un sistema informático consiste en la aplicación de barreras físicas y procedimientos de control frente a amenazas físicas al hardware.
La seguridad lógica de un sistema informático consiste en la aplicación de barreras y procedimientos que protejan el acceso a los datos y al información contenida en él.
- Seguridad en los sistemas de información y seguridad en las personas: La información se mantiene segura utilizando contraseñas y que no sean solo numeros y letras y en las personas mediante cámaras de vigilancia.
3.Amenazas en los sistemas informáticos.
-Malware: es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.
-Virus: Programa que se elabora de manera accidental o intencionada y se introduce en los ordenadores, causando daños en la información contenida en el disco duro.
-Troyanos: El principal objetivo de este tipo de malware es introducir e instalar otras aplicaciones en el equipo infectado, para permitir su control remoto desde otros equipos.
-Gusanos: Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware para difundirse. Por lo tanto, un gusano es un virus de red.
- Keylogger:
- Spyware: El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
- Adware: Un adware es el software usado para la publicidad. Ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario, con el fin de generar lucro a sus autores.
- Hijackers: significa secuestrador. Son unos pequeños programas que generalmente se instalan en forma silenciosa y furtiva en nuestra PC .
-Crackers: El término cracker se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad.
-Hackers: Persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos.
-Pharming: es la explotación de una vulnerabilidad en el software de los servidores o en el de los equipos de los propios usuarios.
-Cookies: es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.
-Hoaxes: son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena de algún tipo de denuncia distribuida por correo electrónico.
4. Medidas llevadas a cabo en la seguridad activa:
-Antivirus: Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema.
-Cortafuegos o firewall: es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
-Proxy: es un agente o sustituto autorizado para actuar en nombre de otra persona o un documento que lo autoriza a hacerlo.
-Contraseñas: es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso.
-Criptografía: Método de escritura con claves secretas o de modo enigmático.
5. Mecanismos de seguridad pasiva:
-Sistemas de alimentación ininterrumpida (SAI): es un dispositivo que gracias a sus baterías u otros elementos almacenadores de energía, puede proporcionar energía eléctrica por un tiempo limitado y durante un apagón eléctrico a todos los dispositivos que tenga conectados.
- Dispositivos NAS: es un dispositivo de almacenamiento conectado a una red que permite el almacenamiento y la recuperación de datos desde una ubicación centralizada para los usuarios de la red y los clientes autorizados.
-Copias de seguridad o backups: es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.
No hay comentarios:
Publicar un comentario