jueves, 18 de mayo de 2017

TRABAJO DE INVESTIGACIÓN: SEGURIDAD INFORMÁTICA


1. Qué es seguridad informática: Disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.

2. Tipos de seguridad informática:


  1.  Activa y pasiva: 
  • Seguridad activa: Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. Algunos recursos para evitarlos son:  uso adecuado de contraseñas.
  • Seguridad pasiva: Su fin es minimizar los efectos causados por un accidente, un usuario o malware. Los casos más frecuentes  son: utilizar copias de seguridad de los datos y del sistema operativo.

       2  Física y lógica.

 La seguridad física de un sistema informático consiste en la aplicación de barreras físicas y procedimientos de control frente a amenazas  al hardware. Principales amenazas que se prevén son:
  • Desastres naturales, incendios accidentales y cualquier variación producida por las condiciones ambientales.
  • Amenazas ocasionadas por el hombre como robos o sabotajes.
  • Disturbios internos y externos deliberados.



La seguridad lógica trata de conseguir los siguientes objetivos:

  • Restringir el acceso a los programas y archivos.
  • Asegurar que los usuarios puedan trabajar sin supervisión.
  • Asegurar que se estén utilizados los datos, archivos y programas correctos.
 
 3. Seguridad en los sistemas de información y seguridad en las personas.

Conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información


3. Amenazas en los sistemas informáticos:

  •  Malware:  software que tiene como objetivo infiltrarse o dañar una computadora  sin el consentimiento de su propietario
  •  VirusPrograma confeccionado en el anonimato que tiene la capacidad de reproducirse y transmitirse, destruir o sacar información del propietario. 
  • Troyanos:software malicioso , se presenta al usuario como un programa aparentemente  inofensivo, pero  al ejecutarlo, crea un acceso remoto al equipo infectado.
  •  Gusanos: programas dañinos ( un tipo de virus) una vez que hayan infectado el ordenador, realizan copias de sí mismo con el objeto de reproducirse
  •  Keylogger:  un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
  • Spyware: malware que recopila información de un ordenador y después transmite esta información a una entidad externa.
  •  Adware: Cualquier programa que automáticamente muestra  publicidad, ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario, con el fin de generar lucro a sus autores.
  •  Hijackers: Ámbito informático hace referencia a toda técnica ilegal que lleve consigo el  robar algo por parte de un atacante. 
  • Crackers: Se utiliza para referirse a las personas que rompen algún sistema de seguridad
  • Hackers: Individuo que se dedica a programar y poner la información al alcance de todos.
  • Pharming: Explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System)
  • Cookies: Las cookiesson pequeños archivos usados por los sitios web para almacenar información en tu equipo
  • Spam: Correo electrónico no solicitado con fines publicitarios o comerciales.
  •  Hoaxes: Mensajes con falsas alarmas de viru
4. Medidas llevadas a cabo en la seguridad activa:
  • Antivirus:detecta la presencia de un virus informático en un disquete o en una computadora y lo elimina.
  • Cortafuegos o firewall: parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado,
  • Proxy: Sustituto autorizado para actuar en nombre de otra persona
  • Contraseñas: Forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso
  • Criptografía: Técnica de escribir con procedimientos o claves secretas o de un modo enigmático, de tal forma que lo escrito solamente sea inteligible para quien sepa descifrarlo.


5. Mecanismos de seguridad pasiva:
  • Sistemas de alimentación ininterrumpida (SAI): dispositivo que gracias a sus baterías u otros elementos almacenadores de energía,
  •  Dispositivos NAS: Trata en realidad de una caja compacta, equipada con varios discos duros que se conecta mediante un cable de red a tu router doméstico.
  • Copias de seguridad o backups: copia de respaldo o también llamado backup

No hay comentarios:

Publicar un comentario