LA SEGURIDAD INFORMÁTICA
¿Qué es seguridad informática?
Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.
Tipos de seguridad informática
Seguridad activa: Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. Podemos encontrar diferentes recursos para evitarlos como:-Una de esas técnicas que podemos utilizar es el uso adecuado de contraseñas, que podemos añadirles números, mayúsculas, etc.-También el uso de software de seguridad informática: como por ejemplo ModSecurity, que es una herramienta para la detección y prevención de intrusiones para aplicaciones web, lo que podríamos denominar como “firewall web”.-Y la encriptación de los datos.Seguridad pasiva: Su fin es minimizar los efectos causados por un accidente, un usuario o malware. Las practicas de seguridad pasiva más frecuentes y mas utilizadas hoy en día son:
-El uso de hardware adecuado contra accidentes y averías.
-También podemos utilizar copias de seguridad de los datos y del sistema operativo.-El uso de hardware adecuado contra accidentes y averías.-También podemos utilizar copias de seguridad de los datos y del sistema operativo.
Física: es un sistema informático que consiste en la aplicación de barreras físicas y procedimientos de control frente a amenazas físicas al hardware.
Lógica: es un sistema informático que consiste en la aplicación de barreras y procedimientos que protejan el acceso a los datos y al información contenida en él.
Seguridad en los sistemas de información y seguridad en las personas: es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma.
Amenazas en los sistemas informáticos
- Malware: es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.
- · Virus: Programa de computadora confeccionado en el anonimato que tiene la capacidad de reproducirse y transmitirse independientemente de la voluntad del operador y que causa alteraciones más o menos graves en el funcionamiento de la computadora.
- · Troyanos: es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
- · Gusanos: es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
- · Keylogger: es un tipo de software o un dispositivo hadware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
- · Spyware: es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
- · Adware: es cualquier programa que automáticamente muestra u ofrece publicidad, ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario, con el fin de generar lucro a sus autores.
- · Hijackers: término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema
- · Crackers: se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
- · Hackers: es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo», que considera que poner la información al alcance de todos constituye un extraordinario bien.
- · Pharming: es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.
- · Cookies: es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.
- · Spam: Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales.
- · Hoaxes: son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena
Medidas llevadas a cabo en la seguridad activa
- · Antivirus: son programas surgidos durante la década de 1990 cuyo objetivo es detectar o eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet los antivirus han evolucionado hacia programas más avanzados que además de buscar detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware como spyware, gusanos, troyanos, rootkits, entre otros.
- · Cortafuegos o firewall: es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
- · Proxy:es un agente o sustituto autorizado para actuar en nombre de otra persona (máquina o entidad) o un documento que lo autoriza a hacerlo
- · Contraseñas: es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa. En sistemas multiusos, cada usuario debe incorporar su contraseña antes de que el ordenador responda a los comandos.
- · Criptografía: Arte y técnica de escribir con procedimientos o claves secretas o de un modo enigmático, de tal forma que lo escrito solamente sea inteligible para quien sepa descifrarlo.
Mecanismos de seguridad pasiva:
- Sistemas de alimentación ininterrumpida (SAI): es un dispositivo que gracias a sus baterías u otros elementos almacenadores de energía, puede proporcionar energía eléctrica por un tiempo limitado y durante un apagón eléctrico a todos los dispositivos que tenga conectados.
- Dispositivos NAS: es el nombre dado a una tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de un computador
- Copias de seguridad o backups: es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por unvirus informático u otras causas; guardar información histórica de forma más económica que los discos duros y además permitiendo el traslado a ubicaciones distintas de la de los datos originales; etc.
No hay comentarios:
Publicar un comentario