jueves, 18 de mayo de 2017

SEGURIDAD INFORMÁTICA

TRABAJO DE INVESTIGACIÓN: SEGURIDAD INFORMÁTICA



1. Qué es seguridad informática

Es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.

2. Tipos de seguridad informática:
  • ·         Activa y pasiva.La seguridad activa se encarga de  evitar que los sistemas informáticos sufran algún daño.Para ello se usan contraseñas para proteger el equipo y  los datos que  contiene. Consiste en realizar, entre otras, las siguientes acciones:
    a) Emplear contraseñas seguras
    b) Encriptar los datos importantes

    c) Usar software de seguridad
El objetivo de las técnicas de seguridad pasiva es minimizar los efectos o desastres causados por un accidente, un usuario o un malware a los sistemas informáticos.


a) El uso de hardware adecuado frente a accidentes y averías 
b) La realización de copias de seguridad de los datos y del sistema operativo en más de un soporte 
c) Creación de particiones lógicas en el disco duro para poder almacenar archivos y copias  de seguridad 

·        Física y lógica

 La seguridad física de un sistema informático consiste en la aplicación de barreras físicas y procedimientos de control frente a amenazas físicas al hardware.
La seguridad lógica de un sistema informático consiste en la aplicación de barreras y procedimientos que protejan el acceso a los datos y al información contenida en él.

      Seguridad en los sistemas de información y seguridad en las personas.

La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma.
Cuando hablamos de la seguridad de las personas nos referimos a todos aquellos mecanismos generalmente de prevención y detección, destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.

3. Amenazas en los sistemas informáticos:
  • ·         Malware. Su función es dañar un sistema o causar un mal funcionamiento.
  • ·         Virus.Programa o archivo que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro
  • Troyanos. software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo,
  • ·         Gusanos. es similar a un virus por su diseño,se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona
  • ·         Keylogger. Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note.
  • ·         Spyware. Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • ·         Adware. Tipo de software que, de modo automático, exhibe al usuario anuncios publicitarios
  • ·         Hijackers.Hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante.
  • ·         Crackers.Se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad
  • ·         Hackers.persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones 
  • ·         Pharming.es la explotación de una vulnerabilidad en el software de los servidores DNS 
  • ·         Cookies.pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.
  • ·         Spam.e-mails no deseados, habitualmente de tipo publicitario, que se envían aleatoriamente
  • ·         Hoaxes. es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena.


4. Medidas llevadas a cabo en la seguridad activa:
  • ·         Antivirus:Programa que detecta la presencia de un virus informático en un disquete o en una computadora y lo elimina.
  • ·         Cortafuegos o firewall: Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • ·         Proxy: Es un ordenador intermedio que se usa en la comunicación de otros dos. La información (generalmente en Internet) va directamente entre un ordenador y otro.
  • ·         Contraseñas: Es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa. 
  • ·         Criptografía: Es la ciencia que resguarda documentos y datos que actúa a través del uso de las cifras o códigos para escribir algo secreto en documentos y datos que se aplica a la información que circulan en las redes locales o en internet


5. Mecanismos de seguridad pasiva:

  • ·         Sistemas de alimentación ininterrumpida (SAI): es un dispositivo que gracias a sus baterías u otros elementos almacenadores de energía, puede proporcionar energía eléctrica por un tiempo limitado y durante un apagón eléctrico a todos los dispositivos que tenga conectados.
  • ·         Dispositivos NAS: Tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de un computador (servidor) con computadoras personales o servidores clientes a través de una red 
  • ·         Copias de seguridad o backups:  se refiere a la copia y archivo de datos de la computadora de modo que se puede utilizar para restaurar la información original después de una eventual pérdida de datos. 

No hay comentarios:

Publicar un comentario