SEGURIDAD INFORMATICA

LA SEGURIDAD INFORMÁTICA




Resultado de imagen de SEGURIDAD INFORMATICA


La ciberseguridad es el área relacionada con la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información circulante a través de las redes de computadoras.​ Para ello existen una serie de  protocolos, métodos, herramientas y leyes, concebidas para minimizar los posibles riesgos a la infraestructura. La ciberseguridad comprende software (bases de datos, archivos), hardware, redes computacional, etc

Seguridad activa vs seguridad pasiva

La seguridad activa tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. Podemos evitarlos utilizando:


- El uso adecuado de contraseñas, que podamos añadirles números, mayúsculas, etc.

Imagen relacionada


-También el uso de software de seguridad informática: por ejemplo ModSecurity, que es una herramienta para la detección y prevención de intrusiones para aplicaciones web, lo que podríamos denominar como “firewall web”.

-La encriptación de datos.

-antivirus actualizado


-No abrir links desconocidos


-Análisis completos de la máquina periódicamente.


-Firma digital y certificado digital: permiten verificar el origen de los datos


La seguridad pasiva pretende minimizar los efectos causados por un usuario o malware. Las practicas de seguridad pasiva más utilizadas son:



Imagen relacionada


-El uso de hardware adecuado contra accidentes y averías.



-También podemos utilizar copias de seguridad de los datos y del sistema operativo.



- Si el virus nos elimina archivos, los cifra o los corrompe, probablemente la única solución será tener  copias de seguridad para poder restaurarlas.



Resultado de imagen de ANTIVIRUS


-Si el antivirus funciona adecuadamente, habría que hacer un escaneado completo de la maquina y utilizar herramientas de limpieza especificas si las hubiera. 

-Sistema de alimentación ininterrumpida.

Se pueden clasificar los mecanismos de seguridad atendiendo a si protegen el hardware o el software:

La seguridad física trata de proteger el hardware de posibles amenazas, como por ejemplo:


  • INCENDIOS: algunas mecanismos de protección incluyen no estar cerca de material inflamable, uso de extintores o detectores de humor etc. 

Resultado de imagen de INCENDIO

  • INUNDACIONES: algunos mecanismos de protección incluyen impermeabilización y sellado de posibles vías de entrada de agua.

  • ROBOS: pueden utilizarse cámaras de seguridad, vigilante.
Imagen relacionada
  • SOBRECARGAS Y APAGONES: SAI ( Sistemas de alimentación ininterrumpida )


La seguridad lógica trata de proteger las aplicaciones o programas frente a amenazas mediante distintas medidas de seguridad:


  • MODIFICACIONES NO AUTORIZADAS: algunos mecanismos de protección incluyen restringir el acceso a programas mediante un cifrado



  • PÉRDIDAS DE INFORMACIÓN: algunos mecanismos de defensa incluyen copias de seguridad o discos redundantes. 

Resultado de imagen de perdida de informacion
  • VIRUS: se emplean programas antivirus que impiden que los virus se instalen en nuestro equipo.
  • SUPLANTACIÓN DE IDENTIDAD: utilizaremos contraseñas, sistemas de reconocimiento ( voz, huella digital )


Resultado de imagen de suplantacion de identidad



  • Un virus​ es un software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el   conocimiento del usuario. 
  • Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo.                                                                                                                                       
  • Un troyano un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.                                                                         

    Imagen relacionada
  • El keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.                       



    Imagen relacionada
  • El adware es un tipo de software publicitario  que automáticamente muestra publicidad no deseada o engañosa, ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario, con el fin de generar lucro a sus autores

  • El hijacking hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante.                                                                                             
  • El spyware es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador                    
             Resultado de imagen de SPYWARE                     
         
  • Los hackers son personas que encuentran los puntos débiles de los sistemas. Aunque actualmente es usado para denominar a las personas que roban información y datos de los ordenadores.                                                                                                                       
  • Los mensaje basura hacen referencia a los mensajes no solicitados, con remitente no conocido habitualmente de tipo publicitarioson enviados en grandes cantidades  que perjudican de alguna maneras al receptor.                                                                                
  • El término cracker se utiliza para referirse a las personas que vulneran algún sistema de seguridad​ de forma ilícita. 
                                                                                   

Resultado de imagen de cracker cibernetico

                  


                        
Resultado de imagen de RANSOMWARE
  • Los hoaxes o bulos son noticias falsas divulgadas para ser percibida como verdad.         
  • Un ransomware es un tipo de programa dañino que restringe el acceso a determinadas archivos del sistema operativo infectado, y pide un rescate a cambio de quitar esta restricción.                                                                                                                       
  • Un rootkit es un software que te permite permanecer oculto mientras tienes todos los privilegios de acceso lo cual te deja modificar los funcionamientos del sistema o programa


FRAUDES Y AMENAZAS A LAS PERSONAS




    Resultado de imagen de CIBERBULLYING
  • El ciberbullying es el uso de medios digitales (smartphones, Internet o videojuegos online, por ejemplo) con la intención de acosar psicológicamente a terceros.
Resultado de imagen de PHISHING
  • El phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima. 


Resultado de imagen de PHARMING


  • El pharming, es un tipo de cibercrimen muy semejante al phishing, en el que el tráfico de un sitio web es manipulado para permitir el robo de información confidencial. 
  • Un antivirus se utiliza en el terreno de la informática con referencia a un software que está en condiciones de buscar y eliminar virus en un sistema informático.
  •  El software anti spyware ayuda a proteger su computadora contra anuncios emergentes.

  • Resultado de imagen de cortafuegos informaticaUn cortafuegos  es la primera línea de defensa ante un ataque a tu red desde Internet y debe ser capaz de repeler un acceso no autorizado antes de que el atacante pueda llegar a tu red local o a tu ordenador y, al mismo tiempo, permitir el normal intercambio de datos entre tu ordenador y servicios verificados de internet. 

  • Un firewall es un dispositivo de seguridad de la red que monitoriza el tráfico entrante y saliente y decide si debe permitir o bloquear un tráfico específico en función de un conjunto de restricciones de seguridad ya definidas.
  • Un proxy es un equipo informático que hace de intermediario entre las conexiones de un cliente y un servidor de destino, filtrando todos los paquetes entre ambos. 
Resultado de imagen de PROXY
  • Actualización de navegadores
  • Una contraseña es una clave que brinda acceso a algo que, sin dicho código, resulta inaccesible.
  • La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales. 

Resultado de imagen de criptografia
  • Un certificado digital es un documento digital que contiene nuestros datos identificativos que están autentificados por un organismo oficial. 
Resultado de imagen de CERTIFICADO DIGITAL



    Imagen relacionada
  • Un filtro de contenido  se refiere a un programa diseñado para controlar qué contenido se permite mostrar, especialmente para restringir el acceso a ciertos materiales de la web.                             
  • Un sistema de control parental es una herramienta que permite a los padres controlar y/o limitar el contenido a los que sus hijos puedan acceder a internet desde sus dispositivos.                      
  • Las copias de seguridad son una copia de toda la información importante o que tu quieras conservar en caso de que haya algún problema con una actualización o virus.                                    
  • Otras precauciones que puedes realizar para mantener tu sistema seguro es tener cuidado con los mensajes desconocidos y descargar el documento adjunto, mantener tu software actualizado, crear contraseñas nuevas en un periodo de tiempo regulado, evitar mantener las sesiones abiertas, 



Comentarios

Entradas populares de este blog

CASOS DE CIBERSEGURIDAD

BLOGS VARIADOS