SEGURIDAD INFORMÁTICA

¿Qué es la seguridad informática?

Hoy en día es difícil concebir una empresa que no tenga ordenadores ni una conexión a Internet.Y no solo empresas, sino también a nivel particular como herramienta de ocio.Las empresas basan gran parte de su actividad  en datos almacenados en dispositivos informáticos o en datos de información que circula por la red.
Resultado de imagen de seguridad informatica
Diferencia entre Seguridad activa y Seguridapasiva:
La seguridad activa trata de prevenir que ocurran daños en los sistemas informáticos y por otro lado,la seguridad pasiva tratará de minimizar los efectos causados por un accidente,un error o un ataque.

Seguridad Física y Seguridad Lógica
Son seguridad física aquellos mecanismos que protegen el hardware o medio físico en el que se encuentra el sistema frente a amenazas que pueden ser causadas por el hombre y la naturaleza.En cambio, los mecanismos que protegen el software, es decir, aplicaciones y datos frente a posibles amenazas serán los que implementen seguridad lógica.

Resultado de imagen de seguridad activa y seguridad pasiva informatica


Seguridad ante software malicioso
Malware
La palabra Malware proviene de las palabras (en inglés) MALicious softWARE,que se traduce como software malicioso.Malware engloba todo software creado para para infiltrarse en un equipo informático con la finalidad de modificar su información.

Virus
Un virus es un programa o fragmento de código,que se carga en un equipo sin consentimiento ni conocimiento del propietario
Resultado de imagen de virus informatico
Gusanos
Los gusanos se diferencian de los virus en la forma de propagarse.Este malware no necesita la ejecución del programa infectado para su propagación,pues puede autopropagarse sin necesidad de infectar otros archivos.
Resultado de imagen de gusano informatico

Troyano
Al igual que hicieron los griegos para entrar en la ciudad de Troya ocultos en el caballo de madera, los troyanos son un tipo de malware que se introduce en el equipo camuflado en un programa aparentemente inofensivo.
Resultado de imagen de troyano informatico

Grayware
Engloba a aquellos programas que sin llegar a ser dañinos, son bastante molestos o indeseados.
Algunos de sus efectos son:
-Pérdida de privacidad del usuario
-Reducen el rendimiento del equipo
-Dificultan el trabajo del usuario
-Consume ancho de banda
Tipos:
Spyware: O software espía trata de obtener información de la maquina en la que se aloja
Adware: Se trata de software que muestra publicidad de forma intrusiva
Hijacking: Estos programas secuestran nuestro navegador y lo modifican
Bromas o jokes: En estos casos el desarrollador del software no busca causar daños sino gastar una broma, muchas veces pesada.


Ransomware
Este malware "secuestra" archivos y pide un rescate por liberarlos


Resultado de imagen de ransomware informatico


Rootkits
Son programas cuya intención es ocultar la ejecución de otro.

Spam y correo no deseado
El correo electrónico puede ser una vía de acceso de posibles amenazas o usos malintencionados.
Muchos de los correos que recibimos son no deseados y no solicitados.A veces son portadores de algún software malicioso adjunto al correo.
Resultado de imagen de spam

Phishing
Se trata de técnicas para conseguir que la víctima "muerda el anzuelo",puesto que podría llegarnos un correo o mensaje al móvil de nuestro banco de que necesitan verificar nuestros datos o número de cuenta.Para ello se nos facilita un enlace a una página falsa en la que si no nos percatamos podríamos caer ante el engaño y el atacante tendrá los datos en su poder.

Pharming
El pharming es otra técnica que al igual que la anterior, nos lleva a páginas web falsas.
Es mas difícil ya que modifican la DNS.

Seguridad ante el malware y fraude, precauciones: 
Antivirus: nos permite detectar, eliminar y prevenir virus informáticos.

Antspyware: eliminan y previenen frente a software espía.

Antirootkit: estas herramientas van dirigidas a localizar rootkits.

Filtros antispam: analizan los correos de la bandeja de entrada para localizar publicidad no deseada y 
correos masivos o sospechosos.

Antiphishing: van mas allá de los filtros antispam, analizan los correos para detectar links fraudulentos.

Control parental: con el fin de proteger al menor, es posible instalar filtros que permitan o denieguen el 
acceso a páginas o utilidades.

Firewall: nos permite limitar el acceso desde internet a una parte de la red o a nuestro equipo.

Proxy: es un agente o sustituto autorizado para actuar en nombre de otra persona o un documento que lo autoriza a hacerlo.


Criptografía: se trata de escribir contraseñas o claves secretas de modo que lo escrito solamente sea inteligible para quien sepa descifrarlo.


Hackeando a los malos 
Chema Alonso realiza una demostración sobre como hackear a los hackers.
://www.youtube.com/watch?v=wjTjzXKpCWw
Con esta demostración prueba que hackear no es solo un oficio de maleantes.

Virus Curioso
El Crowt.A al que en la empresa de seguridad han dado el premio al "periodista" por incluir en los mensajes con que se propaga titulares de las noticias de la CNN "No sabemos si querían causar daño o mantener a todo el mundo informado", bromean desde Panda

Cortafuegos/Firewall
Es una parte de un sistema o una red  que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo conversaciones autorizadas.
Tipos: 
Firewall de hardware : Se halla instalado en el router que empleamos para acceder a Internet, y por tanto, sirve para proteger todos los ordenadores de una red que hagan uso del mismo.
Firewall de software: Viene con el sistema operativo del ordenador, y por tanto, solo protege un ordenador.
Firewall de software comercial: Esta integrado en las suites de los antivirus. Funciona igual que los otros pero ofrece mayor seguridad.

Comentarios

Entradas populares