jueves, 1 de junio de 2017

Seguridad informática.

Trabajo de seguridad infromática







Índice
1. Qué es seguridad informática.
2. Tipos de seguridad informática:
    Activa y pasiva.
    Física y lógica.
    Seguridad en los sistemas de información y seguridad en las personas.

3. Amenazas en los sistemas informáticos:
    Malware.
    Virus.
    Troyanos.
    Gusanos.
    Keylogger.
    Spyware.
    Adware.
    Hijackers.
    Crackers.
    Hackers.
    Pharming.
    Cookies.
    Spam.
    Hoaxes.

4. Medidas llevadas a cabo en la seguridad activa:
    Antivirus.
    Cortafuegos o firewall.
    Proxy.
    Contraseñas.
    Criptografía.

5. Mecanismos de seguridad pasiva:
    Sistemas de alimentación ininterrumpida (SAI).
    Dispositivos NAS.
    Copias de seguridad o backups.






1. Qué es seguridad informática:


La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.





2. Tipos de seguridad informática:
      Activa:Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos.
      Pasiva:Su fin es minimizar los efectos causados por un accidente, un usuario o malware.


Física: Todos aquellos mecanismos (Generalmente de prevención y detección) destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.

Lógica: Involucra todas aquellas medidas establecidas por la administración (Usuarios y administradores de recursos de tecnología de información) para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información.


    3. Amenazas en los sistemas informáticos:
   Malware: Hace referencia a cualquier tipo de software malicioso que trata de infectar un ordenador, un teléfono o un tablet.

   Virus: Programa confeccionado en el anonimato que tiene la capacidad de reproducirse y transmitirse independientemente de la voluntad del operador y que causa alteraciones más o menos graves en el funcionamiento de la computadora.

   Troyano: Es un tipo de virus que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equio infectado.

    Gusanos: Es un programa capaz de ejecutarse y propagarse por si mismo a través de redes en ocasiones portando virus o aprovechando bugs de los sistemas a los que se conecta para dañarlos a ser difíciles de programar su número no es muy elevado pero el daño que causa es muy grave.

     Keylogger: Hace referencia al uso de software para registrar todo lo que escribe en su teclado. El programa envía el archivo de registo a un servidor especificado, donde los ladrones pueden leer cualquier información que escriba, incluyendo contraseñas, números de tarjetas de crédito, mensajes instantáneos, correos electrónicos, direcciones de correo electrónico y direcciones de sitios web.
      
      Spyware: El spyware es un tipo de malware difícil de detectar. Recopila información sobre sus hábitos y su historial de navegación o información personal (como números de tarjetas de crédito) y a menudo utiliza Internet para enviar esta información a terceros sin su conocimiento. Los keyloggers son un tipo de spyware que monitoriza sus pulsaciones en el teclado.
    Adware: El adware es un tipo de software gratuito patrocinado mediante publicidad que aparece en ventanas emergentes o en una barra de herramientas en su equipo o navegador.
    Hijackers: Es un concepto muy abierto, que se puede aplicar a varios ámbitos; así se encuentra el robo de información, el secuestro de una conexiones de red, de sesiones de terminal, servicios, módems, etcétera.
    Crackers: Es un término mas preciso para describir una persona que intenta obtener acceso no autorizado a los recursos de la red con intención maliciosa.
    Hackers: Una persona que intenta tener acceso no autorizado a los recursos de la red con intención maliciosa aunque no siempre tiende a ser esa su finalidad.
    Pharming: El pharming es una práctica fraudulenta semejante al phishing, con la diferencia de que en el primero, se manipula el tráfio legítimo de un sitio web para que dirija a los usuarios a sitios web falsos, pero muy similares en apariencia, que instalarán software malicioso en el equipo del visitante o que registrarán los datos personales del usuario, como sus contraseñas o sus datos bancarios.
    Cookies: Las cookies son pequeños archivos usados por los sitios web para almacenar información en tu equipo (como información para iniciar sesión automáticamente y las preferencias de un sitio).
    Spam: El spam es un mensaje no solicitado que hace publicidad de un servicio o producto; la versión electrónica del "correo basura”.
    Hoaxes: Los hoax (mistificación, broma o engaño), son mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria, o que involucra a nuestra propia salud), o de algún tipo de denuncia, distribuida por correo electrónico.






4.Medidas llevadas a cabo en la seguridad activa:

Antivirus: Un antivirus es un programa que analiza las distintas unidades y dispositivos, así como el flujo de datos entrantes y salientes, revisando el código de los archivos y buscando fragmentos de caracteres.
Cortafuegos o firewall: Se trata de un sistema de defensa que controla y filtra el tráfico de entrada y salida a una red.
Proxy: Es un software instalado en el PC que funciona como puerta de entrada, se puede configurar como cortafuegos o como limitador de páginas web.
    Contraseñas: Pueden ayudar a proteger la seguridad en un archivo, una carpeta o un ordenador dentro de una red local o en Internet.
    Criptografía: Es el cifrado de información utilizado para proteger archivos, comunicaciones y claves.



5.Mecanismos de seguridad pasiva:

Sistemas de alimentación ininterrumpida (SAI): Sistema de alimentación ininterrumpida (SAI), en inglés uninterruptible power supply (UPS), es un dispositivo que gracias a sus baterías u otros elementos almacenadores de energía, puede proporcionar energía eléctrica por un tiempo limitado y durante un apagón eléctrico a todos los dispositivos que tenga conectados.
    Dispositivos NAS: Es el nombre dado a una tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de un computador (servidor) con computadoras personales o servidores clientes a través de una red (normalmente TCP/IP), haciendo uso de un sistema operativo optimizado para dar acceso con los protocolos CIFS, NFS, FTP o TFTP.
    Copias de seguridad o backups: Una copia de seguridad, copia de respaldo o también llamado backup (su nombre en inglés) en tecnologías de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.















No hay comentarios:

Publicar un comentario