SEGURIDAD INFORMATICA
LA SEGURIDAD INFORMÁTICA
Definición, diferencia de seguridad pasiva y activa, seguridad física y seguridad lógica
- La seguridad informática es el proceso de prevenir y detectar el uso no autorizado de un sistema informático.
SEGURIDAD ACTIVA SEGURIDAD PASIVA
- Acciones de mantenimiento. - Solo actúan ante casos extremos.
- Ej: antivirus. - Ej: realizar copias de seguridad.
LA SEGURIDAD LÓGICA: la aplicación de barreras y procedimientos que protejan el acceso a los datos y al información contenida en él. El objetivo de esta es:
-PHARMING: práctica fraudulenta semejante al phishing, con la diferencia de que en el primero, se manipula el tráfico legítimo de un sitio web para que dirija a los usuarios a sitios web falsos, pero muy similares en apariencia, que instalarán software malicioso en el equipo del visitante o que registrarán los datos personales del usuario, como sus contraseñas o sus datos bancarios.
- Restringir el acceso a los programas y archivos.
- Asegurar que los usuarios puedan trabajar sin supervisión y no puedan modificar los programas ni los archivos que no correspondan.
- Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
- Verificar que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y que la información recibida sea la misma que la transmitida.
- Disponer de pasos alternativos de emergencia para la transmisión de información.
LA SEGURIDAD FÍSICA: la aplicación de barreras físicas y procedimientos de control frente a amenazas físicas al hardware. Se preveen amenazas como:
- Desastres naturales, incendios accidentales y cualquier variación producida por las condiciones ambientales.
- Amenazas ocasionadas por el hombre como robos o sabotajes.
- Disturbios internos y externos deliberados.
AMENAZAS Y FRAUDES EN LOS SISTEMAS DE IFORMACIÓN
1. Malware: la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.
-VIRUS: programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
-GUSANOS: una subclase de virus. Colapsan los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
-TROYANOS: troyano es un tipo de malware que a menudo se camufla como software legítimo. Pretenden acceder a los sistemas de los usuarios.
-KEYLOGGER: realizan un seguimiento y registran cada tecla que se pulsa en una computadora, a menudo sin el permiso ni el conocimiento del usuario.
-ADWARE: un tipo de software gratuito patrocinado mediante publicidad que aparece en ventanas emergentes o en una barra de herramientas en su equipo o navegador. Alguno se utiliza para recopilar su información personal, realizar un seguimiento de los sitios web que visita o incluso registrar las pulsaciones del teclado.
-HIJACKING: un tipo de ataque informático en el que los Hijackers son capaces de modificar la redirección de los servidores DNS. Esto significa que cuando un usuario quiera entrar a un dominio determinado, el DNS le devuelve una dirección de IP diferente, por tanto, carga otra página web.
-SPYWARE: recopila información sobre sus hábitos y su historial de navegación o información personal (como números de tarjetas de crédito) y a menudo utiliza Internet para enviar esta información a terceros sin su conocimiento.
-HACKERS: la manipulación de la conducta normal de un equipo y de los sistemas que tiene conectados.
-SPAM: un mensaje no solicitado que hace publicidad de un servicio o producto.
-CRACKERS: determinada persona que utiliza todo su conocimiento en informática para romper algún sistema de seguridad, bien sea con fines lucrativos, en señal de protesta, desafío o incluso para realizar espionaje industrial.
-HOAXES: advertencias sobre virus informáticos o supuestos riesgos para la salud, historias de terror, teorías de conspiración, peticiones de donaciones para enfermos graves y muchos más. Todas estas historias están diseñadas para llamar altamente la atención pero no están basadas en hechos - simplemente se usan como cebo.
-RANSOMWARES: restringe el acceso a su sistema y exige el pago de un rescate para eliminar la restricción.
-ROOKITS: Un rootkit es un programa diseñado para proporcionar a los hackers acceso administrativo a su equipo sin su conocimiento.
-HOAXES: advertencias sobre virus informáticos o supuestos riesgos para la salud, historias de terror, teorías de conspiración, peticiones de donaciones para enfermos graves y muchos más. Todas estas historias están diseñadas para llamar altamente la atención pero no están basadas en hechos - simplemente se usan como cebo.
2. Amenazas y fraude a las personas
-PHISING: método que los ciberdelincuentes utilizan para engañarle y conseguir que revele información personal, como contraseñas o datos de tarjetas de crédito y de la seguridad social y números de cuentas bancarias. Lo hacen mediante el envío de correos electrónicos fraudulentos o dirigiéndole a un sitio web falso. -PHARMING: práctica fraudulenta semejante al phishing, con la diferencia de que en el primero, se manipula el tráfico legítimo de un sitio web para que dirija a los usuarios a sitios web falsos, pero muy similares en apariencia, que instalarán software malicioso en el equipo del visitante o que registrarán los datos personales del usuario, como sus contraseñas o sus datos bancarios.
-CIBERBULLYNG: el uso de medios digitales (smartphones, Internet o videojuegos online, por ejemplo) con la intención de acosar psicológicamente a terceros.
Seguridad ante el malware y fraude, precauciones
Antivirus y antspyware: software que está en condiciones de buscar y eliminar virus en un sistema informático.
Cortafuegos o firewall: un dispositivo de seguridad de la red que monitoriza el tráfico entrante y saliente y decide si debe permitir o bloquear un tráfico específico en función de un conjunto de restricciones de seguridad ya definidas.
Proxy: un servidor, que hace de intermediario en las peticiones de recursos que realiza un cliente (A) a otro servidor (C).
Actualización de navegadores
Contraseñas
Criptografía: técnica de escribir con procedimientos o claves secretas o de un modo enigmático, de tal forma que lo escrito solamente sea inteligible para quien sepa descifrarlo
Certificados digitales: único medio que permite garantizar técnica y legalmente la identidad de una persona en Internet.
Filtros de contenido: un programa diseñado para controlar qué contenido se permite mostrar, especialmente para restringir el acceso a ciertos materiales de la Web.
Control parental: característica especialmente útil para padres y responsables educativos que desean impedir que niños o adolescentes puedan acceder a páginas Web inapropiadas.
Copias de seguridad: una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.
Otras precauciones: existen otras precauciones como no abrir mensajes desconocidos y no descargar documentos adjuntos.
Comentarios
Publicar un comentario