miércoles, 24 de mayo de 2017


1-¿Que es la seguridad informática?
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.

2- Tipos de seguridad informática:
·Activa:
Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. Podemos encontrar diferentes recursos para evitarlos como:
-Una de esas técnicas que podemos utilizar es el uso adecuado de contraseñas.

-También el uso de software de seguridad informática
·Pasiva:
Su fin es minimizar los efectos causados por un accidente, un usuario o malware. Las practicas de seguridad pasiva más frecuentes y mas utilizadas hoy en día son:
-El uso de hardware adecuado.

-También podemos utilizar copias de seguridad de los datos.


·Física:
La seguridad física de un sistema informático consiste en la aplicación de barreras físicas y procedimientos de control frente a amenazas físicas al hardware.
·Lógica:
La seguridad lógica de un sistema informático consiste en la aplicación de barreras y procedimientos que protejan el acceso a los datos y al información contenida en él.


·Seguridad en los sistemas de información:
La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma.
·Seguridad en las personas:
·Seguridad en las personas.
Las personas podrían cambiar las contraseñas y ponerlas mas seguras como por ejemplo combinarlas con números con  letras y diferentes signos.


3-Amenazas en los sistemas informáticos
     Malware: es un tipo de software que tiene como objetivo infiltrarse o dañar una ordenaador o sitema de información sin el consentimiento de su propietario.

Virus:  los virus informáticos son programas que pueden replicarse y ejecutarse por sí mismo. En su accionar, suelen reemplazar archivos ejecutables del sistema por otros infectados con el código maligno.

  Troyanos:En informática se denomina caballo de Troya, o troyano, es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.


Gusanos:Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware.

       Keylogger: Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
      Spyware: El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

      Adware:Adware es un concepto que se utiliza en el terreno de la informática Se trata de un tipo de software que, de modo automático, exhibe al usuario anuncios publicitarios.

Hijackers:  en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante. Es un concepto muy abierto, que se puede aplicar a varios ámbitos

 Crackers: Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario.

Hackers: El término hacker tiene diferentes significados. Según el diccionario de los hackers, es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo.


           Pharming: Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta.
       Cookies: Una galleta, galleta informática o cookie es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.

      Spam: Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido, habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades.
  
     Hoaxes:   Los Hoaxes (broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena.
4         

      4. Medidas llevadas a cabo en la seguridad activa:
        Antivirus: Los antivirus son programas surgidos durante la década de 1990 cuyo objetivo es detectar o eliminar virus informáticos.
      
       Cortafuegos o firewall: Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
      
        Proxy: Un proxy, o servidor proxy, en una red informática, es un servidor —programa o dispositivo—, que hace de intermediario en las peticiones de recursos que realiza un cliente a otro servidor.
     Contraseñas: Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso.

       Criptografía:   La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet.


        5. Mecanismos de seguridad pasiva:
      Sistemas de alimentación ininterrumpida (SAI):es un dispositivo que gracias a sus baterías u otros elementos almacenadores de energía, puede proporcionar energía eléctrica por un tiempo limitado y durante un apagón eléctrico a todos los dispositivos que tenga conectados.
-
       Dispositivos NAS: es un dispositivo de almacenamiento conectado a una red que permite el almacenamiento y la recuperación de datos desde una ubicación centralizada para los usuarios de la red y los clientes autorizados.

-    Copias de seguridad o backups: es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.









No hay comentarios:

Publicar un comentario