SEGURIDAD INFORMATICA

LA SEGURIDAD INFORMÁTICA




Resultado de imagen de SEGURIDAD INFORMATICA


La ciberseguridad es el área relacionada con la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información circulante a través de las redes de computadoras.​ Para ello existen una serie de  protocolos, métodos, herramientas y leyes, concebidas para minimizar los posibles riesgos a la infraestructura. La ciberseguridad comprende software (bases de datos, archivos), hardware, redes computacional, etc

Seguridad activa vs seguridad pasiva

La seguridad activa tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. Podemos evitarlos utilizando:


- El uso adecuado de contraseñas, que podamos añadirles números, mayúsculas, etc.

Imagen relacionada


-También el uso de software de seguridad informática: por ejemplo ModSecurity, que es una herramienta para la detección y prevención de intrusiones para aplicaciones web, lo que podríamos denominar como “firewall web”.

-La encriptación de datos.

-antivirus actualizado


-No abrir links desconocidos


-Análisis completos de la máquina periódicamente.


-Firma digital y certificado digital: permiten verificar el origen de los datos


La seguridad pasiva pretende minimizar los efectos causados por un usuario o malware. Las practicas de seguridad pasiva más utilizadas son:



Imagen relacionada


-El uso de hardware adecuado contra accidentes y averías.



-También podemos utilizar copias de seguridad de los datos y del sistema operativo.



- Si el virus nos elimina archivos, los cifra o los corrompe, probablemente la única solución será tener  copias de seguridad para poder restaurarlas.



Resultado de imagen de ANTIVIRUS


-Si el antivirus funciona adecuadamente, habría que hacer un escaneado completo de la maquina y utilizar herramientas de limpieza especificas si las hubiera. 

-Sistema de alimentación ininterrumpida.

Se pueden clasificar los mecanismos de seguridad atendiendo a si protegen el hardware o el software:

La seguridad física trata de proteger el hardware de posibles amenazas, como por ejemplo:


  • INCENDIOS: algunas mecanismos de protección incluyen no estar cerca de material inflamable, uso de extintores o detectores de humor etc. 

Resultado de imagen de INCENDIO

  • INUNDACIONES: algunos mecanismos de protección incluyen impermeabilización y sellado de posibles vías de entrada de agua.

  • ROBOS: pueden utilizarse cámaras de seguridad, vigilante.
Imagen relacionada
  • SOBRECARGAS Y APAGONES: SAI ( Sistemas de alimentación ininterrumpida )


La seguridad lógica trata de proteger las aplicaciones o programas frente a amenazas mediante distintas medidas de seguridad:


  • MODIFICACIONES NO AUTORIZADAS: algunos mecanismos de protección incluyen restringir el acceso a programas mediante un cifrado



  • PÉRDIDAS DE INFORMACIÓN: algunos mecanismos de defensa incluyen copias de seguridad o discos redundantes. 

Resultado de imagen de perdida de informacion
  • VIRUS: se emplean programas antivirus que impiden que los virus se instalen en nuestro equipo.
  • SUPLANTACIÓN DE IDENTIDAD: utilizaremos contraseñas, sistemas de reconocimiento ( voz, huella digital )


Resultado de imagen de suplantacion de identidad



  • Un virus​ es un software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el   conocimiento del usuario. 
  • Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo.                                                                                                                                       
  • Un troyano un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.                                                                         

    Imagen relacionada
  • El keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.                       



    Imagen relacionada
  • El adware es un tipo de software publicitario  que automáticamente muestra publicidad no deseada o engañosa, ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario, con el fin de generar lucro a sus autores

  • El hijacking hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante.                                                                                             
  • El spyware es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador                    
             Resultado de imagen de SPYWARE                     
         
  • Los hackers son personas que encuentran los puntos débiles de los sistemas. Aunque actualmente es usado para denominar a las personas que roban información y datos de los ordenadores.                                                                                                                       
  • Los mensaje basura hacen referencia a los mensajes no solicitados, con remitente no conocido habitualmente de tipo publicitarioson enviados en grandes cantidades  que perjudican de alguna maneras al receptor.                                                                                
  • El término cracker se utiliza para referirse a las personas que vulneran algún sistema de seguridad​ de forma ilícita. 
                                                                                   

Resultado de imagen de cracker cibernetico

                  


                        
Resultado de imagen de RANSOMWARE
  • Los hoaxes o bulos son noticias falsas divulgadas para ser percibida como verdad.         
  • Un ransomware es un tipo de programa dañino que restringe el acceso a determinadas archivos del sistema operativo infectado, y pide un rescate a cambio de quitar esta restricción.                                                                                                                       
  • Un rootkit es un software que te permite permanecer oculto mientras tienes todos los privilegios de acceso lo cual te deja modificar los funcionamientos del sistema o programa


FRAUDES Y AMENAZAS A LAS PERSONAS




    Resultado de imagen de CIBERBULLYING
  • El ciberbullying es el uso de medios digitales (smartphones, Internet o videojuegos online, por ejemplo) con la intención de acosar psicológicamente a terceros.
Resultado de imagen de PHISHING
  • El phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima. 


Resultado de imagen de PHARMING


  • El pharming, es un tipo de cibercrimen muy semejante al phishing, en el que el tráfico de un sitio web es manipulado para permitir el robo de información confidencial. 
  • Un antivirus se utiliza en el terreno de la informática con referencia a un software que está en condiciones de buscar y eliminar virus en un sistema informático.
  •  El software anti spyware ayuda a proteger su computadora contra anuncios emergentes.

  • Resultado de imagen de cortafuegos informaticaUn cortafuegos  es la primera línea de defensa ante un ataque a tu red desde Internet y debe ser capaz de repeler un acceso no autorizado antes de que el atacante pueda llegar a tu red local o a tu ordenador y, al mismo tiempo, permitir el normal intercambio de datos entre tu ordenador y servicios verificados de internet. 

  • Un firewall es un dispositivo de seguridad de la red que monitoriza el tráfico entrante y saliente y decide si debe permitir o bloquear un tráfico específico en función de un conjunto de restricciones de seguridad ya definidas.
  • Un proxy es un equipo informático que hace de intermediario entre las conexiones de un cliente y un servidor de destino, filtrando todos los paquetes entre ambos. 
Resultado de imagen de PROXY
  • Actualización de navegadores
  • Una contraseña es una clave que brinda acceso a algo que, sin dicho código, resulta inaccesible.
  • La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales. 

Resultado de imagen de criptografia
  • Un certificado digital es un documento digital que contiene nuestros datos identificativos que están autentificados por un organismo oficial. 
Resultado de imagen de CERTIFICADO DIGITAL



    Imagen relacionada
  • Un filtro de contenido  se refiere a un programa diseñado para controlar qué contenido se permite mostrar, especialmente para restringir el acceso a ciertos materiales de la web.                             
  • Un sistema de control parental es una herramienta que permite a los padres controlar y/o limitar el contenido a los que sus hijos puedan acceder a internet desde sus dispositivos.                      
  • Las copias de seguridad son una copia de toda la información importante o que tu quieras conservar en caso de que haya algún problema con una actualización o virus.                                    
  • Otras precauciones que puedes realizar para mantener tu sistema seguro es tener cuidado con los mensajes desconocidos y descargar el documento adjunto, mantener tu software actualizado, crear contraseñas nuevas en un periodo de tiempo regulado, evitar mantener las sesiones abiertas, 



Comentarios