Seguridad Informática



SEGURIDAD INFORMÁTICA :

Proceso de prevenir y detectar el uso no autorizado de un sistema informático, proteger contra intrusos el uso de nuestros recursos informáticos con intenciones maliciosas o con intención de obtener ganancias, o incluso la posibilidad de acceder a ellos por accidente. 

ÁREAS QUE CUBRE LA SEGURIDAD INFORMÁTICA:
  • Confidencialidad
  • Integridad
  • Disponibilidad
  • Autenticación 

PREVENCIONES:
  1. Instalación de antivirus y programarlo para que revise todo su PC de forma periódica.
  2. Instalación de corta fuegos o ¨firewall¨
  3. Uso de contraseñas seguras.
  4. Realización periódica de copias de seguridad.
  5. Tener prudencia a la hora de descargar archivos. Revisar previamete con la aplicación antivirus cada nuevo elemento que se trate de incorporar a su ordenador.

Existen dos tipos de técnicas de seguridad respecto a la informática para proteger nuestro ordenador:
Seguridad activa: tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. 
La seguridad activa se centra en prevenir posibles problemas que aún no han ocurrido. 
Por ejemplo cuando instalas un antivirus o creas un sistema para crear copias de seguridad automáticas y cifradas, estas invirtiendo en seguridad informática activa. 



Seguridad pasiva: Su fin es minimizar los efectos causados por un accidente o un usuario o malware en los sistemas. 
Por ejemplo, el hecho de usar un hardware adecuado contra averias y accidentes, comprobar si es antivirus funciona correctamente cuando hay una infeccion por un virus, en estos casos estarás invirtiendo en seguridad informatica pasiva.





La seguridad física es la protección de todos nuestros elementos ante posibles desastres naturales como incendios, terremotos, inundaciones, entre otros, asi como también de otras amenazas externas como los robos,o los problema eléctricos.
Medidas que se pueden tomar :
Adecuar el espacio dedicado al HW de formas que las amenazas y problemas dichas anteriormente se minimizen lo máximo posible.
Ubicar nuestros servidores en salas o Centro de datos con medias de seguridad adecuadas para impedir o minimizar los posibles daños.

La seguridad lógica se encarga de proteger todo lo relacionado con el software o la información contenida en los equipos. Complementa perfectamente a la seguridad física mediante el uso de antivirus, desciframiento de la información, ataques de hackers externos y otros mecanismos para la protección y privacidad de la información de cada usuario de la red.



AMENAZAS Y FRAUDES EN LOS SISTEMAS DE INFORMACIÓN:


  1. "MALWARE:" Es la abreviatura de "software malicioso" término que comprende a todo el programa de información malicioso cuya función es deteriorar un sistema que provoca un mal funcionamiento.

Algunos ejemplos de Malware son:

Virus: La principal característica que debe poseer un software para ser calificado como virus es que el propósito de reproducirse esté programado en sí mismo. Este es un mecanismo mediante el cual este tipo de malware distribuye copias de sí mismo, empleando cualquier medio para programarse. Otra característica común en los virus es que son encubiertos, lo que hace difícil detectar su presencia en un sistema sin la ayuda de programas de seguridad dedicados llamados antivirus.

Gusanos: Programa independiente que se reproduce a sí mismo sin atacar e infectar archivos específicos que ya estén presentes en una computadora. Imagina a los gusanos como pequeños programas que se replican a sí mismos en una computadora y destruyen los archivos y datos en ella. Los gusanos frecuentemente atacan los archivos del sistema operativo, y continúan operando hasta que el disco en que se almacenan se vacía.

Troyanos: No es un virus, sino un programa destructivo que se hace pasar por una aplicación auténtica. A diferencia de los virus, los troyanos no se replican, pero pueden ser igual de dañinos. Además, los troyanos abren una puerta trasera en el equipo que facilita a usuarios y programas maliciosos el acceso a un sistema para robar información personal y confidencial.

Keylogger: Software que graba toda la información que se introduce usando el teclado. Normalmente no son capaces de grabar información que es introducida usando teclados virtuales y otros dispositivos externos, pero los teclados físicos son un riesgo al ser víctima de este tipo de malware.
Además almacenan la información recopilada y la envían al atacante, el cual puede extraer información delicada tal como el nombre de usuario y contraseñas, así como detalles de tarjetas de crédito.


Adware: Software no deseado diseñado para mostrar anuncios en la pantalla, normalmente en un explorador.

 Hijacking: Significa "secuestro" y hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante.

Spyware: Software que constantemente te espía. Su propósito principal es seguir tus actividades en internet para enviarte adware. El spyware también es usado para reunir información sobre una organización sin su conocimiento, y enviarla a otra entidad.

Hackers: Personas con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos.

Spam o correo basura: Correo electrónico no solicitado que se envía a un gran número de destinatarios con un fin comercial o publicitario.

Crackers: Programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos.
Este término fue creado en 1985 por hackers en defensa del uso periodístico del término. 

Hoaxes: Falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena o de algún de denuncia distribuida por correo electrónico cuyo fin es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles.
Su único objetivo es engañar y/o molestar.

RansomwaresEs el tipo más devastador de software malicioso, con buena ventaja y sin duda de los más avanzados y constantemente en auge en estos días.
Además bloquea el acceso a los datos de una víctima, amenazándolo de publicarlos o borrarlos hasta que un rescate sea pagado.
Peor aún, no hay garantía de que pagando el rescate se recupere el acceso a los datos, o se prevenga su eliminación.

Rookits: Conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema.









No hay comentarios:

Publicar un comentario

Entrada destacada

SEGURIDAD INFORMÁTICA