1.
Qué es seguridad informática.: disciplina
que se encarga de proteger
la integridad y la privacidad de
la información almacenada
en un sistema
informático.
De todas formas, no existe ninguna técnica que permita asegurar la
inviolabilidad de un sistema.
2.
Tipos de seguridad informática:
- · Activa y pasiva. la seguridad activa será la que utilizamos dia a dia para evitar cualquier tipo de ataque y la seguridad pasiva es El objetivo de las técnicas de seguridad pasiva es minimizar los efectos o desastres causados por un accidente, un usuario o un malware a los sistemas informáticos. Las prácticas de seguridad pasiva más recomendables son:
- · Física :Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el sistema.
- logica:Básicamente la seguridad lógica consiste de software de seguridad que puede incluir identificación de usuario y acceso con contraseña, derechos de acceso y niveles de autoridad. Estas medidas aseguran que sólo los usuarios autorizados puedan acceder a realizar acciones o acceder a información en una computadora o red.
- · Seguridad en los sistemas de información : La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma.
- seguridad en las personas: consiste en proporcionar seguridad al usuario y su información, proporcionándole un lugar seguro para subir información sin que pueda ser robada o borrada, también están las contraseñas las cuales hacen los dispositivos inaccesibles para desconocidos.
3.
Amenazas en los sistemas informáticos:
Malware.
Todo software malicioso que tiene la intencion de infectar un
ordenador,movil, o tablet.
Virus.:Programa
de computadora confeccionado en el anonimato que tiene la capacidad
de reproducirse y transmitirse independientemente de la voluntad del
operador y que causa alteraciones más o menos graves en el
funcionamiento de la computadora.
Troyanos.es
un software malicioso que se presenta al usuario como un programa
aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le
brinda a un atacante acceso remoto al equipo infectado.
Gusanos. es
un malware que tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan
las partes automáticas de un sistema operativo que generalmente son
invisibles al usuario.
Keylogger.es
un software o hardware que puede interceptar y guardar las
pulsaciones realizadas en el teclado de un equipo que haya sido
infectado. Este malware se sitúa entre el teclado y el sistema
operativo para interceptar y registrar la información sin que el
usuario lo note.
Spyware.es
un software que recopila información de un ordenador y después
transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador.
Adware. es
un concepto que se utiliza en el terreno de la informática. Se
trata de un tipo de software que, de modo automático, exhibe al
usuario anuncios publicitarios. De este modo, el fabricante del
software obtiene ganancias a partir de estas publicidades.
Hijackers.en
el ámbito informático hace referencia a toda técnica ilegal que
lleve consigo el adueñarse o robar algo por parte de un atacante.
Crackers.se
utiliza para referirse a las personas que rompen o vulneran algún
sistema de seguridad. Los crackers pueden
estar motivados por una multitud de razones, incluyendo fines de
lucro, protesta, o por el desafío.
Hackers.es
aquella persona experta en alguna rama de la tecnología, a menudo
informática, que se dedica a intervenir y/o realizar alteraciones
técnicas con buenas o malas intenciones sobre un producto o
dispositivo. La palabrahacker es
tanto un neologismo como un anglicismo.
Pharming. es
la explotación de una vulnerabilidad en el software de los
servidores DNS (Domain Name System) o en el de los equipos de los
propios usuarios, que permite a un atacante redirigir un nombre de
dominio (domain name) a otra máquina distinta.
Cookies.son
pequeños archivos que algunos sitios web guardan en tu ordenador.
Las cookies almacenan
información sobre tí, como nombre de usuario o información de
registro, o preferencias de usuario, pero no espían, como el
spyware.
Spam.Correo
electrónico no solicitado que se envía a un gran número de
destinatarios con fines publicitarios o comerciales.
Hoaxes.son
mensajes con falsas
alarmas de
virus o de cualquier otro tipo de alerta o de cadena (incluso
solidaria o que involucra la salud) o de algún tipo de denuncia
distribuida por correo electrónico, cuyo común denominador es
pedirle a los usuarios que los distribuya a la mayor cantidad de
personas posibles. Su único objetivo es engañar y/o molestar.
4.
Medidas llevadas a cabo en la seguridad activa:
- Antivirus.Que detecta la presencia de un virus informático en un disquete o en una computadora y lo elimina.
- Cortafuegos o firewall.Programa informático que controla el acceso de una computadora a la red y de elementos de la red a la computadora, por motivos de seguridad.
- Proxy. es un ordenador intermedio que se usa en la comunicación de otros dos. La información (generalmente en Internet) va directamente entre un ordenador y otro.
- Contraseñas.es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa. En sistemas multiusos, cada usuario debe incorporar su contraseña antes de que el ordenador responda a los comandos.
- Criptografía.es la ciencia que resguarda documentos y datos que actúa a través del uso de las cifras o códigos para escribir algo secreto en documentos y datos que se aplica a la información que circulan en las redes locales o en internet.
5.
Mecanismos de seguridad pasiva:
- Sistemas de alimentación ininterrumpida (SAI). es un dispositivo que gracias a sus baterías u otros elementos almacenadores de energía, puede proporcionar energía eléctrica por un tiempo limitado y durante un apagón eléctrico a todos los dispositivos que tenga conectados.
- Dispositivos NAS.Un NAS se trata en realidad de una caja compacta, equipada con varios discos duros que se conecta mediante un cable de red a tu router doméstico.
- Copias de seguridad o backups.Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras causas.