¿Qué es la seguridad informática?
-La seguridad informática es una
disciplina que se encarga de proteger la integridad y la privacidad
de la información almacenada en un sistema informático.
Tipos de seguridad informática:
Física: La Seguridad Física
consiste en la aplicación de barreras físicas y procedimientos de
control, como medidas de prevención para que no le ocurra nada al
ordenador, la seguridad física es uno de los aspectos más olvidados
a la hora del diseño de un sistema informático.
Lógica: Nuestro sistema no sólo
puede verse afectado de manera física, si no también contra la
Información almacenada,El activo más importante que se posee es la
información, y por lo tanto deben existir técnicas, más allá de
la seguridad física, que la aseguren. (Como contraseñas y claves de
acceso.)
Activa: Tiene como objetivo
proteger y evitar posibles daños en los sistemas informáticos.
Podemos encontrar diferentes recursos para evitarlos como:
-Una de esas técnicas que podemos utilizar es el uso adecuado de contraseñas, que podemos añadirles números, mayúsculas, etc.
-Una de esas técnicas que podemos utilizar es el uso adecuado de contraseñas, que podemos añadirles números, mayúsculas, etc.
Pasiva:Su fin es minimizar los
efectos causados por un accidente, un usuario o malware. Las
practicas de seguridad pasiva más frecuentes y mas utilizadas hoy en
día son:
-El uso de hardware adecuado contra accidentes y averías.
-También podemos utilizar copias de seguridad de los datos y del sistema operativo.
-El uso de hardware adecuado contra accidentes y averías.
-También podemos utilizar copias de seguridad de los datos y del sistema operativo.
AMENAZAS EN TU SISTEMA
INFORMÁTICO:
Malware: Malware es la
abreviatura de “Malicious software”, término que engloba a todo
tipo de programa o código informático malicioso cuya función es
dañar un sistema o causar un mal funcionamiento.
Virus: Programa de computadora
confeccionado en el anonimato que tiene la capacidad de reproducirse
y transmitirse independientemente de la voluntad del operador y que
causa alteraciones más o menos graves en el funcionamiento de la
computadora.
Troyano: Software malicioso que
se presenta al usuario como un programa aparentemente legítimo e
inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso
remoto al equipo infectado.
Gusano: Un worm o gusano
informático es similar a un virus por su diseño, y es considerado
una subclase de virus. Los gusanos informáticos se propagan de
ordenador a ordenador, pero a diferencia de un virus, tiene la
capacidad a propagarse sin la ayuda de una persona.
Keylogger: Un keylogger es un
software o hardware que puede interceptar y guardar las pulsaciones
realizadas en el teclado de un equipo que haya sido infectado.
Spyware: El spyware es un
software que recopila información de un ordenador y después
transmite esta información a una entidad externa sin el conocimiento
o el consentimiento del propietario del ordenador.
Adware: Adware se trata de un
tipo de software que, de modo automático, exhibe al usuario anuncios
publicitarios. De este modo, el fabricante del software obtiene
ganancias a partir de estas publicidades.
Hijacking: El hijacking
(traducido como "secuestro"), en el ámbito informático
hace referencia a toda técnica ilegal que lleve consigo el adueñarse
o robar algo por parte de un atacante.
Crackers: personas que rompen o
vulneran algún sistema de seguridad. Los crackers pueden estar
motivados por una multitud de razones, incluyendo fines de lucro,
protesta, o por el desafío.
Hackers: Un hacker es aquella
persona experta en alguna rama de la tecnología, a menudo
informática, que se dedica a intervenir y/o realizar alteraciones
técnicas con buenas o malas intenciones sobre un producto o
dispositivo.
Pharming: Pharming es la
explotación de una vulnerabilidad en el software de los servidores
DNS o en el de los equipos de los propios usuarios, que permite a un
atacante redirigir un nombre de dominio a otra máquina distinta.
Cookies: Las cookies son
pequeños archivos que algunos sitios web guardan en tu ordenador.
Las cookies almacenan información sobre ti, como nombre de usuario o
información de registro, o preferencias de usuario.
Spam: Se llama spam o correo
basura a los mensajes no solicitados, no deseados o de remitente
desconocido y que son sumamente molestos.
Hoaxes: Los Hoaxes (broma o
engaño) son mensajes con falsas alarmas de virus o de cualquier otro
tipo de alerta o de cadena (incluso solidaria o que involucra la
salud) o de algún tipo de denuncia distribuida por correo
electrónico, cuyo común denominador es pedirle a los usuarios que
los distribuya a la mayor cantidad de gente posible.
COMO PREVENIR ESTOS MALWARES:
Antivirus: Programa que detecta
la presencia de un virus informático en un disquete o en una
computadora y lo elimina.
Firewall: Programa informático
que controla el acceso de una computadora a la red y de elementos de
la red a la computadora, por motivos de seguridad.
Proxy: Un proxy es un ordenador
intermedio que se usa en la comunicación de otros dos. La
información (generalmente en Internet) va directamente entre un
ordenador y otro.
Contraseñas: Claves con
caracteres del teclado para evitar que otra persona use nuestro
equipo o nuestras cuentas en internet.
Criptografía: Arte y técnica
de escribir con procedimientos o claves secretas o de un modo
enigmático, de tal forma que lo escrito solamente sea inteligible
para quien sepa descifrarlo.
MECANISMOS DE SEGURIDAD PASIVA:
Sistema de alimentación
ininterrumpida: Es un dispositivo que gracias a sus baterías u
otros elementos almacenadores de energía, puede proporcionar energía
eléctrica por un tiempo limitado y durante un apagón eléctrico a
todos los dispositivos que tenga conectados.
Dispositivos NAS: Es el nombre
dado a una tecnología de almacenamiento dedicada a compartir la
capacidad de almacenamiento de un computador (servidor) con
computadoras personales o servidores clientes a través de una red
(normalmente TCP/IP).
Copias de seguridad o backups: Las
copias de seguridad son útiles ante distintos eventos y usos.
Recuperar los sistemas informáticos y los datos de una catástrofe
informática, natural o ataque; restaurar una pequeña cantidad de
archivos que pueden haberse eliminado accidentalmente, corrompido,
infectado por un virus informático u otras causas.





