Seguridad Informatica
¿Que es la seguridad informática?
Es el proceso de prevenir y detectar el uso no autorizado de un sistema informático, esta abarca una serie de medidas de seguridad, tales como programas de software (antivirus, firewalls, u otras medidas...) con el fin de mantener el uso adecuado de la computadora, los recursos de red o de Internet.
¿Cuál es la diferencia entre seguridad activa y seguridad pasiva?
Se diferencian entre sí por el tipo de función específica que cada una de ellas cumple. Mientras la función principal de la seguridad activa es prevenir accidentes, la seguridad pasiva tiene como objetivo reducir las posibles secuelas que pueden sucederle a los pasajeros y al vehículo en caso de un incidente.
Seguridad física y Seguridad lógica.
2. Amenazas y fraude a las personas:
Phishing: Uno de los métodos mas utilizados por delincuentes cinéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.
Pharming: Una combinación de los términos "phishing" y "farming", es un tipo de cibercrimen muy semejante al phishing, en el que el tráfico de un sitio web es manipulado para permitir el robo de información confidencial.
Ciberbullying: Es un fenómeno relativamente reciente y estrechamente relacionado con las nuevas tecnologías. Consiste en ofender, insultar o maltratar a alguien a través de internet o de la telefonía móvil.
Antivirus y antspyware: Es un tipo de software diseñado para detectar y eliminar programas maliciosos o amenazantes en un ordenador. Estos programas se llaman spyware como alusión a su tendencia a obtener y enviar información personal de un individuo a un tercero sin su consentimiento.
Cortafuegos o firewall: Es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets.
Proxy: Es un ordenador intermedio que se usa en la comunicación de otros dos. La información (generalmente en Internet) va directamente entre un ordenador y otro.
Actualización de navegadores: Se necesita actualizar navegadores anticuados ya que esto supone exponerse a grandes riesgos, como robos de contraseñas o accesos no autorizados a información privada.
Contraseñas: Código secreto que se introduce en una máquina para poder accionar un mecanismo o para acceder a ciertas funciones informáticas.
Criptografía: Arte y técnica de escribir con procedimientos o claves secretas o de un modo enigmático, de tal forma que lo escrito solamente sea inteligible para quien sepa descifrarlo.
Certificados digitales: Es el único medio que permite garantizar técnica y legalmente la identidad de una persona en Internet. Se trata de un requisito indispensable para que las instituciones puedan ofrecer servicios seguros a través de Internet.
Filtros de contenido: Se refiere a un programa diseñado para controlar qué contenido se permite mostrar, especialmente para restringir el acceso a ciertos materiales de la Web. El filtro de contenido determina qué contenido estará disponible en una máquina o red particular.
Control parental: Es una característica especialmente útil para padres y responsables educativos que desean impedir que niños o adolescentes puedan acceder a páginas Web inapropiadas.
Copias de seguridad: En ciencias de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.
Otras precauciones: Precaución con el correo electrónico, Prudencia con los archivos, Navegación segura(...).
¿Cuál es la diferencia entre seguridad activa y seguridad pasiva?
Se diferencian entre sí por el tipo de función específica que cada una de ellas cumple. Mientras la función principal de la seguridad activa es prevenir accidentes, la seguridad pasiva tiene como objetivo reducir las posibles secuelas que pueden sucederle a los pasajeros y al vehículo en caso de un incidente.
Seguridad física y Seguridad lógica.
La seguridad física de un sistema informático consiste en la aplicación de barreras físicas y procedimientos de control frente a amenazas físicas al hardware.
Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el sistema. Las principales amenazas que se prevén son:
- Desastres naturales, incendios accidentales y cualquier variación producida por las condiciones ambientales.
- Amenazas ocasionadas por el hombre como robos o sabotajes.
- Disturbios internos y externos deliberados.
Evaluar y controlar permanentemente la seguridad física del sistema es la base para comenzar a integrar la seguridad como función primordial del mismo. Tener controlado el ambiente y acceso físico permite disminuir siniestros y tener los medios para luchar contra accidentes.
Amenazas y Fraudes en los Sistemas de Información:
-El Malware, es el “software malicioso” se considera un tipo molesto o dañino de software destinado a acceder a un dispositivo de forma inadvertida, sin el conocimiento del usuario, estos se califican en:
-El Malware, es el “software malicioso” se considera un tipo molesto o dañino de software destinado a acceder a un dispositivo de forma inadvertida, sin el conocimiento del usuario, estos se califican en:
Virus: Programa de computadora confeccionado en el anonimato que tiene la capacidad de reproducirse y transmitirse independientemente de la voluntad del operador y que causa alteraciones más o menos graves en el funcionamiento de la computadora.
Gusanos: Programa que se infiltra en una red informática, se copia a sí mismo para reproducirse en ella y se propaga a los sistemas con que está conectada, con el objetivo de alterarlos o destruirlos.
Troyanos:Malware que a menudo se camuflan como software legitimo.Los ciberladrones y los hackers pueden emplear los troyanos para intentar acceder a los sistemas de los usuarios.(Eliminación de datos, Bloqueo de datos, Modificación de datos, Copia de datos, Interrupción del rendimiento de ordenadores o redes de ordenadores)
Keylogger: Un keylogger es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note.
Adware: Se trata de un tipo de software que, de modo automático, exhibe al usuario anuncios publicitarios. De este modo, el fabricante del software obtiene ganancias a partir de estas publicidades.
Hijacking: Significa “Secuestro” en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñamiento o robo de algo (generalmente información) por parte de un atacante.
Spyware: Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
Hackers: Persona o a una comunidad que posee conocimientos en el área de informática y se dedica a acceder a sistemas informáticos para realizar modificaciones en el mismo, aun que por otro lado existen comunidades de hackers tienen como función conocer a fondo el funcionamiento de los diferentes sistemas informáticos con el fin de encontrar errores, corregirlos y solucionar los mismos.
Spam o correo basura:Es cierta forma de inundar Internet con muchas copias del mismo mensaje, en un intento de alcanzar a gente que de otro modo nunca recibiría dicho mensaje ni lo leería. Se usa mucho para hacer un tipo de “publicidad no deseada”.
Crackers: Literalmente traducido como rompedor, del inglés to crack, que significa romper o quebrar, se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad de forma ilícita.
Hoaxes:Es un mensaje de correo electronico con contenido falso o engañoso y normalmente distribuido en cadena.
Ransomwares: Una ubicacion remota y encriptar nuestros archivos quitandonos el control de toda la informacion y datos almacenados.Es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear un dispositivo desde
Rookits: Es un conjunto de herramientas usadas frecuentemente por los intrusos informaticos o crackers que consiguen acceder ilicitamente a un sistema informatico.Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema ,a menudo con fines maliciosos.
-En la seguridad, lo más importante es proteger a las personas. Los daños a la máquina no dejan de ser daños materiales,
pero los daños causados a las personas permanecen en el tiempo y trascienden a otros aspectos de la vida.
En Internet nos mostramos a los demás en mayor o menor medida. Entre los peligros que pueden amenazarnos están:
Pharming: Una combinación de los términos "phishing" y "farming", es un tipo de cibercrimen muy semejante al phishing, en el que el tráfico de un sitio web es manipulado para permitir el robo de información confidencial.
Ciberbullying: Es un fenómeno relativamente reciente y estrechamente relacionado con las nuevas tecnologías. Consiste en ofender, insultar o maltratar a alguien a través de internet o de la telefonía móvil.
Seguridad ante el malware y fraude,
precauciones:
-Recursos legales, educativos y técnicos que se pueden utilizarse para proteger los equipos de programas maliciosos y diversas formas de fraude informático.
Cortafuegos o firewall: Es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets.
Proxy: Es un ordenador intermedio que se usa en la comunicación de otros dos. La información (generalmente en Internet) va directamente entre un ordenador y otro.
Actualización de navegadores: Se necesita actualizar navegadores anticuados ya que esto supone exponerse a grandes riesgos, como robos de contraseñas o accesos no autorizados a información privada.
Contraseñas: Código secreto que se introduce en una máquina para poder accionar un mecanismo o para acceder a ciertas funciones informáticas.
Criptografía: Arte y técnica de escribir con procedimientos o claves secretas o de un modo enigmático, de tal forma que lo escrito solamente sea inteligible para quien sepa descifrarlo.
Certificados digitales: Es el único medio que permite garantizar técnica y legalmente la identidad de una persona en Internet. Se trata de un requisito indispensable para que las instituciones puedan ofrecer servicios seguros a través de Internet.
Filtros de contenido: Se refiere a un programa diseñado para controlar qué contenido se permite mostrar, especialmente para restringir el acceso a ciertos materiales de la Web. El filtro de contenido determina qué contenido estará disponible en una máquina o red particular.
Control parental: Es una característica especialmente útil para padres y responsables educativos que desean impedir que niños o adolescentes puedan acceder a páginas Web inapropiadas.
Copias de seguridad: En ciencias de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.
Otras precauciones: Precaución con el correo electrónico, Prudencia con los archivos, Navegación segura(...).
Comentarios
Publicar un comentario