SEGURIDAD INFORMATICA






LA SEGURIDAD INFORMÁTICA 

Definición, diferencia de seguridad pasiva y activa, seguridad física y seguridad lógica 

  • La seguridad informática es el proceso de prevenir y detectar el uso no autorizado de un sistema informático. 
Imagen relacionada
SEGURIDAD ACTIVA                               SEGURIDAD PASIVA
           - Acciones de mantenimiento.                                          - Solo actúan ante casos extremos.
           - Ej: antivirus.                                                                       - Ej: realizar copias de seguridad.

Resultado de imagen de copias de seguridadResultado de imagen de antivirus

LA SEGURIDAD LÓGICA: la aplicación de barreras y procedimientos que protejan el acceso a los datos y al información contenida en él. El objetivo de esta es: 
  • Restringir el acceso a los programas y archivos.
  • Asegurar que los usuarios puedan trabajar sin supervisión y no puedan modificar los programas ni los archivos que no correspondan.
  • Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
  • Verificar que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y que la información recibida sea la misma que la transmitida.
  • Disponer de pasos alternativos de emergencia para la transmisión de información.
LA SEGURIDAD FÍSICA: la aplicación de barreras físicas y procedimientos de control frente a amenazas físicas al hardware. Se preveen amenazas como: 
  • Desastres naturales, incendios accidentales y cualquier variación producida por las condiciones ambientales.
  • Amenazas ocasionadas por el hombre como robos o sabotajes.
  • Disturbios internos y externos deliberados.
AMENAZAS Y FRAUDES EN LOS SISTEMAS DE IFORMACIÓN

1. Malware:  la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.
  -VIRUSprogramas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
Resultado de imagen de virus informatico
  -GUSANOS: una subclase de virus. Colapsan los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos. 
Resultado de imagen de gusanos virus
  -TROYANOS: troyano es un tipo de malware que a menudo se camufla como software legítimo. Pretenden acceder a los sistemas de los usuarios. 

Resultado de imagen de TROYANOS
  -KEYLOGGER: realizan un seguimiento y registran cada tecla que se pulsa en una computadora, a menudo sin el permiso ni el conocimiento del usuario.
Resultado de imagen de KEYLOGGER
  -ADWARE: un tipo de software gratuito patrocinado mediante publicidad que aparece en ventanas emergentes o en una barra de herramientas en su equipo o navegador. Alguno se utiliza para recopilar su información personal, realizar un seguimiento de los sitios web que visita o incluso registrar las pulsaciones del teclado.
Resultado de imagen de ADWARE
  -HIJACKINGun tipo de ataque informático en el que los Hijackers son capaces de modificar la redirección de los servidores DNS. Esto significa que cuando un usuario quiera entrar a un dominio determinado, el DNS le devuelve una dirección de IP diferente, por tanto, carga otra página web.
Resultado de imagen de HIJACKING VIRUS
  -SPYWARE: recopila información sobre sus hábitos y su historial de navegación o información personal (como números de tarjetas de crédito) y a menudo utiliza Internet para enviar esta información a terceros sin su conocimiento.
Resultado de imagen de SPYWARE
  -HACKERSla manipulación de la conducta normal de un equipo y de los sistemas que tiene conectados.
Resultado de imagen de HACKERS

  -SPAMun mensaje no solicitado que hace publicidad de un servicio o producto.

Resultado de imagen de SPAM

  -CRACKERSdeterminada persona que utiliza todo su conocimiento en informática para romper algún sistema de seguridad, bien sea con fines lucrativos, en señal de protesta, desafío o incluso para realizar espionaje industrial.

Resultado de imagen de CRACKERS VIRUS
  -HOAXESadvertencias sobre virus informáticos o supuestos riesgos para la salud, historias de terror, teorías de conspiración, peticiones de donaciones para enfermos graves y muchos más. Todas estas historias están diseñadas para llamar altamente la atención pero no están basadas en hechos - simplemente se usan como cebo.

Resultado de imagen de HOAXES

  -RANSOMWARES: restringe el acceso a su sistema y exige el pago de un rescate para eliminar la restricción. 

Resultado de imagen de ransomware

  -ROOKITSUn rootkit es un programa diseñado para proporcionar a los hackers acceso administrativo a su equipo sin su conocimiento.
    Resultado de imagen de ROOTKITS

    2. Amenazas y fraude a las personas
      -PHISINGmétodo que los ciberdelincuentes utilizan para engañarle y conseguir que revele información personal, como contraseñas o datos de tarjetas de crédito y de la seguridad social y números de cuentas bancarias. Lo hacen mediante el envío de correos electrónicos fraudulentos o dirigiéndole a un sitio web falso. 

    Phishing
      -PHARMINGpráctica fraudulenta semejante al phishing, con la diferencia de que en el primero, se manipula el tráfico legítimo de un sitio web para que dirija a los usuarios a sitios web falsos, pero muy similares en apariencia, que instalarán software malicioso en el equipo del visitante o que registrarán los datos personales del usuario, como sus contraseñas o sus datos bancarios.
    Pharming
      -CIBERBULLYNG el uso de medios digitales (smartphones, Internet o videojuegos online, por ejemplo) con la intención de acosar psicológicamente a terceros.

    Resultado de imagen de CIBERBULLYING

                                  
    Seguridad ante el malware y fraude, precauciones

     Antivirus y antspyware: software que está en condiciones de buscar y eliminar virus en un sistema informático. 
     Cortafuegos o firewallun dispositivo de seguridad de la red que monitoriza el tráfico entrante y saliente y decide si debe permitir o bloquear un tráfico específico en función de un conjunto de restricciones de seguridad ya definidas.
     Proxyun servidor, que hace de intermediario en las peticiones de recursos que realiza un cliente (A) a otro servidor (C). 
     Actualización de navegadores
    Contraseñas
    Criptografía: técnica de escribir con procedimientos o claves secretas o de un modo enigmático, de tal forma que lo escrito solamente sea inteligible para quien sepa descifrarlo
     Certificados digitales: único medio que permite garantizar técnica y legalmente la identidad de una persona en Internet. 
    Filtros de contenidoun programa diseñado para controlar qué contenido se permite mostrar, especialmente para restringir el acceso a ciertos materiales de la Web.
    Control parentalcaracterística especialmente útil para padres y responsables educativos que desean impedir que niños o adolescentes puedan acceder a páginas Web inapropiadas.
    Copias de seguridaduna copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida. 
    Otras precauciones: existen otras precauciones como no abrir mensajes desconocidos y no descargar documentos adjuntos.

    Comentarios

    Entradas populares