miércoles, 24 de mayo de 2017

Seguridad informatica.

1. Qué es seguridad informática.

La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la información, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante

2. Tipos de seguridad informática:
  • ·         Activa y pasiva:
ACTIVA:Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos.
PASIVA Su fin es minimizar los efectos causados por un accidente, un usuario o malware.
  • ·         Física y lógica:
FÍSICA La seguridad física de un sistema informático consiste en la aplicación de barreras físicas y procedimientos de control frente a amenazas físicas al hardware.
LÓGICA El activo más importante de un sistema informático es la información y, por tanto, la seguridad lógica se plantea como uno de los objetivos más importantes.

  • ·         Seguridad en los sistemas de información y seguridad en las personas.
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma.
SEGURIDAD EN LAS PERSONAS se puede referir a la ausencia de riesgo o a la confianza en algo o en alguien. Sin embargo, el término puede tomar diversos sentidos según el área o campo a la que haga referencia en la seguridad.


3. Amenazas en los sistemas informáticos:
  • ·         Malware. es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario

  • ·         Virus. es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario.

  •     Troyanos. es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

  •    Gusanos. es un malware que tiene la propiedad de duplicarse a sí mismo.

  •   Keylogger. es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

  • Spyware.  es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

  •    Adware. es cualquier programa que automáticamente muestra u ofrece publicidad, ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario, con el fin de generar lucro a sus autores

  •   Hijackers.  en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante

  •      Crackers.  se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad.

  • Hackers. Según el diccionario de los hackers, «es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo», que considera que poner la información al alcance de todos constituye un extraordinario bien

  •   Pharming. es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta

  •    Cookies. es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.

  •   Spam. Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming



4. Medidas llevadas a cabo en la seguridad activa:
  • ·         Antivirus. Los antivirus son programas surgidos durante la década de 1990 cuyo objetivo es detectar o eliminar virus informáticos.
  • ·         Cortafuegos o firewall. es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • ·         Proxy.es un agente o sustituto autorizado para actuar en nombre de otra persona (máquina o entidad) o un documento que lo autoriza a hacerlo 
  • ·         Contraseñas es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso.


5. Mecanismos de seguridad pasiva:
  • ·         Sistemas de alimentación ininterrumpida (SAI). es un dispositivo que gracias a sus baterías u otros elementos almacenadores de energía, puede proporcionar energía eléctrica por un tiempo limitado y durante un apagón eléctrico a todos los dispositivos que tenga conectados