Trabajo
de seguridad infromática
Índice
1.
Qué
es seguridad informática.
2.
Tipos de seguridad informática:
Activa
y pasiva.
Física
y lógica.
Seguridad
en los sistemas de información y seguridad en las personas.
3.
Amenazas en los sistemas informáticos:
Malware.
Virus.
Troyanos.
Gusanos.
Keylogger.
Spyware.
Adware.
Hijackers.
Crackers.
Hackers.
Pharming.
Cookies.
Spam.
Hoaxes.
4.
Medidas llevadas a cabo en la seguridad activa:
Antivirus.
Cortafuegos
o firewall.
Proxy.
Contraseñas.
Criptografía.
5.
Mecanismos de seguridad pasiva:
Sistemas
de alimentación ininterrumpida (SAI).
Dispositivos
NAS.
Copias
de seguridad o backups.
1.
Qué
es seguridad informática:
La
seguridad
informática es
una disciplina que
se
encarga de proteger la integridad y la privacidad de la información
almacenada en un sistema informático.
2.
Tipos de seguridad informática:
Activa:Tiene
como objetivo proteger
y evitar posibles daños
en los sistemas informáticos.
Pasiva:Su
fin es minimizar
los efectos
causados por un accidente, un usuario o malware.
Física:
Todos
aquellos mecanismos (Generalmente de prevención y detección)
destinados a
proteger físicamente cualquier recurso del sistema;
estos recursos son desde un simple teclado hasta una cinta de backup
con toda la información que hay en el sistema, pasando por la propia
CPU de la máquina.
Lógica:
Involucra
todas aquellas medidas establecidas por la administración (Usuarios
y administradores de recursos de tecnología de información) para
minimizar
los riesgos de seguridad asociados con sus
operaciones
cotidianas
llevadas
a cabo utilizando la tecnología de información.
3.
Amenazas en los sistemas informáticos:
Malware:
Hace
referencia a cualquier tipo de software malicioso que trata de
infectar un ordenador, un teléfono o un tablet.
Virus:
Programa
confeccionado en el anonimato
que tiene la capacidad de reproducirse y transmitirse
independientemente de la voluntad del operador y que causa
alteraciones más o menos graves en el funcionamiento de la
computadora.
Troyano:
Es
un tipo de virus que se presenta al usuario como un programa
aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le
brinda a un atacante acceso remoto al equio infectado.
Gusanos:
Es
un programa capaz de ejecutarse y propagarse por si mismo a través
de redes en ocasiones portando virus o aprovechando bugs de los
sistemas a los que se conecta para dañarlos a ser difíciles de
programar su número no es muy elevado pero el daño que causa es muy
grave.
Keylogger:
Hace referencia al uso de software para registrar todo lo que
escribe en su teclado. El programa envía el archivo de registo a un
servidor especificado, donde los ladrones pueden leer cualquier
información que escriba, incluyendo contraseñas, números de
tarjetas de crédito, mensajes instantáneos, correos electrónicos,
direcciones de correo electrónico y direcciones de sitios web.
Spyware:
El spyware es un tipo de malware difícil de detectar.
Recopila información sobre sus hábitos y su historial de
navegación o información personal (como números de tarjetas de
crédito) y a menudo utiliza Internet para enviar esta información
a terceros sin su conocimiento. Los keyloggers son un tipo de
spyware que monitoriza sus pulsaciones en el teclado.
Adware:
El adware es un tipo de software gratuito patrocinado
mediante publicidad que aparece en ventanas emergentes o en una
barra de herramientas en su equipo o navegador.
Hijackers:
Es un concepto muy abierto, que se puede aplicar a varios
ámbitos; así se encuentra el robo de información, el secuestro de
una conexiones de red, de sesiones de terminal, servicios, módems,
etcétera.
Crackers:
Es un término mas preciso para describir una persona que
intenta obtener acceso no autorizado a los recursos de la red con
intención maliciosa.
Hackers:
Una persona que intenta tener acceso no autorizado a los
recursos de la red con intención maliciosa aunque no siempre tiende
a ser esa su finalidad.
Pharming:
El pharming es una práctica fraudulenta semejante
al phishing, con la diferencia de que en el primero, se manipula el
tráfio legítimo de un sitio web para que dirija a los usuarios a
sitios web falsos, pero muy similares en apariencia, que instalarán
software malicioso en el equipo del visitante o que registrarán los
datos personales del usuario, como sus contraseñas o sus datos
bancarios.
Cookies:
Las cookies son pequeños archivos usados por los sitios
web para almacenar información en tu equipo (como información para
iniciar sesión automáticamente y las preferencias de un sitio).
Spam:
El spam es un mensaje no solicitado que hace publicidad
de un servicio o producto; la versión electrónica del "correo
basura”.
Hoaxes:
Los hoax (mistificación, broma o engaño), son mensajes
con falsas advertencias de virus, o de cualquier otro tipo de alerta
o de cadena (incluso solidaria, o que involucra a nuestra propia
salud), o de algún tipo de denuncia, distribuida por correo
electrónico.
4.Medidas llevadas a cabo en la seguridad activa:
Antivirus:
Un antivirus es un
programa que analiza las distintas unidades y dispositivos, así como
el flujo de datos entrantes y salientes, revisando el código de los
archivos y buscando fragmentos de caracteres.
Cortafuegos
o firewall: Se
trata de un sistema de defensa que controla y filtra el tráfico de
entrada y salida a una red.
Proxy:
Es un software instalado en el PC que funciona como puerta de
entrada, se puede configurar como cortafuegos o como limitador de
páginas web.
Contraseñas:
Pueden ayudar a proteger la seguridad en un
archivo, una carpeta o un ordenador dentro de una red local o en
Internet.
Criptografía:
Es el cifrado de información utilizado para
proteger archivos, comunicaciones y claves.
5.Mecanismos de seguridad pasiva:
Sistemas
de alimentación ininterrumpida (SAI): Sistema
de alimentación ininterrumpida (SAI), en inglés uninterruptible
power supply (UPS), es un dispositivo que gracias a sus baterías u
otros elementos almacenadores de energía, puede proporcionar energía
eléctrica por un tiempo limitado y durante un apagón eléctrico a
todos los dispositivos que tenga conectados.
Dispositivos
NAS: Es el
nombre dado a una tecnología de almacenamiento dedicada a compartir
la capacidad de almacenamiento de un computador (servidor) con
computadoras personales o servidores clientes a través de una red
(normalmente TCP/IP), haciendo uso de un sistema operativo
optimizado para dar acceso con los protocolos CIFS, NFS, FTP o TFTP.
Copias
de seguridad o backups: Una
copia de seguridad, copia de respaldo o también llamado backup (su
nombre en inglés) en tecnologías de la información e informática
es una copia de los datos originales que se realiza con el fin de
disponer de un medio para recuperarlos en caso de su pérdida.
No hay comentarios:
Publicar un comentario