LA SEGURIDAD INFORMÁTICA
Es el proceso de prevenir y detectar el uso no autorizado de un sistema informático.La seguridad informática cubre 4 áreas principales que son: confidencialidad, autenticidad, integridad y disponibilidad.
La seguridad informática abarca una serie de medidas de seguridad, tales como programas de software de antivirus, firewalls, y otras medidas que dependen del usuario, como la activación y desactivación de ciertas funciones de software, como scripts de Java.
Tipos de seguridad informática:
Tipos de seguridad informática:
La seguridad pasiva trata de minimizar los daños una vez que el accidente se ha producido o es inevitable. Para arreglar dichos daños se utilizan copias de seguridad, conjunto de discos redundantes, instalaciones adecuadas de conexiones eléctricas o refrigeraciones del sistema.
Mecanismos de seguridad:
La seguridad lógica son los mecanismos que protegen el software, es decir por medio de aplicaciones y datos frente posibles amenazas como virus, perdidas de información y ataques desde la red.
La seguridad física son los mecanismos que protegen el hardware contra amenazas como incendios, inundaciones, robos, caídas en la linea, sobrecargas, apagones y desastres naturales.
2.AMENAZAS Y FRAUDE EN LAS PERSONAS
Mecanismos de seguridad:
La seguridad lógica son los mecanismos que protegen el software, es decir por medio de aplicaciones y datos frente posibles amenazas como virus, perdidas de información y ataques desde la red.
La seguridad física son los mecanismos que protegen el hardware contra amenazas como incendios, inundaciones, robos, caídas en la linea, sobrecargas, apagones y desastres naturales.
AMENAZAS Y FRAUDES EN LOS SISTEMAS DE INFORMACIÓN
1.MALWARE: engloba todo software creado para infiltrarse en un equipo informático para modificar su funcionamiento o la información que almacena sin el consentimiento de propietario. Algunos tipos de malware o software malicioso son:
- VIRUS: programa o fragmento de código que se carga en un equipo sin consentimiento ni conocimiento del propietario. Pueden llegar a ser dañinos, destruyendo informacion o tomando control del sistema.
- GUSANOS: también llamados WORMS, consumen recursos causando problemas de saturación en la red y puede propagarse sin necesidad de infectar otros archivos.
- TROYANOS: tipo de malware que se introduce camuflado en un programa aparentemente inofensivo. El programa funcionará correctamente, pero sin darse uno cuenta los troyanos realizaran distintas acciones y configuraciones con el fin de facilitar el control externo de nuestro equipo sin nuestra autorización.
- KEYLOGGER: es un tipo de troyano que captura las pulsaciones del teclado, obteniendo así las claves de acceso.
- ADWARE: es un software que muestra publicidad de forma intrusiva y puede venir acompañado de algun programa espia.
- HIJACKING: programas que secuestran nuestro navegador y lo modifican, con una finalidad de visitar páginas con publicidad.
- SPYWARE: es el software espía, obtiene información de la maquina en la que se aloja, se instala y opera sin que el usuario lo sepa.
- RANSOMWARES: es un malware que secuestra archivos y pide un rescate por liberarlos, por lo cual se tiene que pagar una cantidad determinada de dinero.
2.AMENAZAS Y FRAUDE EN LAS PERSONAS
- PHISHING: técnicas que intenta adquirir información confidencial de forma fraudulenta. El phisher o cibercriminal, se hace pasar por una persona o empresa, por medio de un correo electrónico, mensajería instantánea o por llamada telefónica.
- PHARMING: técnica que lleva al usuario a paginas web falsas con apariencia idéntica a las verdaderas.
- CIBERBULLYING: consiste en ofender, insultar o maltratar a alguien a través de las redes, internet o de la telefonía móvil.
SEGURIDAD ANTE EL MALWARE Y FRAUDE, PRECAUCIONES.
Algunas herramientas antimalware son:
- Antivirus: detectan, eliminan y previenen virus informáticos.
- Antispyware: eliminan y previenen frente al software espía.
- Firewall: limita el acceso desde internet a una parte de la web o de nuestro equipo.
- Actualización de navegadores: resuelven problemas detectados en la seguridad del software.
- Control parental: con el fin de proteger al menor, se instalan filtros que bloquean determinadas paginas web o utilidades, según su contenido.
- Copias de seguridad: copias de los ficheros y de los datos más importantes en algún soporte externo, de forma que permanezcan intactos frente a un ataque que produzca la destrucción o modificación de estos.
- Otras precauciones: desconfiar de correos desconocidos, no abrir URL sospechosos o que adjunten otros enlaces, no abrir ficheros ejecutables...
No hay comentarios:
Publicar un comentario