jueves, 18 de mayo de 2017

6

                  Seguridad informática.

Se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.  La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.

                       Tipos de seguridad informática:

           Activa y pasiva

  • Seguridad Activa


La seguridad activa será la que utilizamos dia a dia para evitar cualquier tipo de ataque:

-Utilizar usuarios que no sean administradores

-Tener contraseñas fuertes

-Antivirus actualizado

-S.O. actualizado con parches de seguridad

-Copias de seguridad

-Sentido común

- No abrir links desconocidos

- Firewall cliente

- Cuidado con las descargas y programas de prueba de dudosa procedencia

- Análisis completos de la máquina periódicamente

- Cuidado con los USB y dispositivos extraíbles

- Cuidado con los archivos VBS, scripts y ejecutables en general.

-No esconder las extensiones para tipos de archivos conocidos

  • Seguridad Pasiva

 
Es la que atenúa o evita que se agraven las consecuencias de un siniestro, una vez que este ha sucedido. Tanto en el vehículo (correaje de seguridad, airbags, etc.) como en los otros factores de prevención: seguro, atención sanitaria de urgencia, etc.



          Física y lógica.


  • Seguridad Física

Consiste en la aplicación de barreras físicas y procedimientos de control frente a amenazas físicas al hardware.

  • lógica de un sistema informático consiste en la aplicación de barreras y procedimientos que protejan el acceso a los datos y al información contenida en él
  •   Seguridad en los sistemas de información y seguridad en las personas.

  • Seguridad lógica

  • es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma.
    El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
    Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo.
    El campo de la seguridad de la información ha crecido y evolucionado considerablemente a partir de la Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel mundial. Este campo ofrece muchas áreas de especialización, incluidos la auditoría de sistemas de información, planificación de la continuidad del negocio, ciencia forense digital y administración de sistemas de gestión de seguridad, entre otros

  • seguridad en las personas No son acciones excluyentes pudiendo, en distintos grados, tomarse cada una de estas medidas. El riesgo se puede: aceptar, prevenir, transferir o mitigar. Cada determinación está enfocada en el momento de acción sobre la gestión del mismo.
    La seguridad busca principalmente la gestión del riesgo, esto significa como actuar ante el mismo. Existen distintas acciones que se pueden tomar, pero es importante realizar siempre un análisis de riesgo para poder planificar la seguridad.


3. Amenazas en los sistemas informáticos:

  • ·         Malware.El malware (del inglés malicious software), también llamado badware, código maligno, software malicioso, software dañino o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. Antes de que el término malware fuera acuñado por Yisrael Radai en 1990, el software malicioso se agrupaba bajo el término "virus informáticos" .

  • ·         Virus.Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
    Los virus informáticos tienen, básicamente, la función de propagarse a través de un
    software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil de información.
    El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

  • ·         Troyanos.En informática, se denomina caballo de Troya, o troyano, es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
    Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés
    backdoor) que permite la administración remota a un usuario no autorizado.
    Un troyano es un tipo de malware. Para que un malware sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua.

  • ·         Gusanos.Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo.
    Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
    Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los
    worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
    A diferencia de un virus, un gusano no necesita alterar los archivos de programas, sino que se encuentra en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan a las personas.

  • ·         Keylogger.

  • Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

  • ·         Spyware.

  • El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono
    El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

  • ·         Adware.

  • , ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario, con el fin de generar lucro a sus autores. La palabra adware corresponde al conjunto de palabras "advertising" (publicidad) y "software" (programa), para referirse a sistemas de publicidad basados en programación computacional.publicidad es cualquier programa que automáticamente muestra u ofrece adwareUn programa de clase

  • ·         Hijackers.

  • y un largo etc. en cuanto a servicios informáticos se refiere.modems, servicios, terminal significa “Secuestro” en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñamiento o robo de algo (generalmente información) por parte de un atacante, es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el adueñamiento o secuestro de conexiones de red, sesiones de Hijacking

  • ·         Crackers.

  • .cracking Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario. Sin embargo, debe entenderse que si bien los  binarios son uno de los principales objetivos de estas personas, una aplicación web o cualquier otro sistema inforco representan otros tipos de ataques que de igual forma pueden ser considerados actos de [2] pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.crackers Los .sistema de seguridad o vulneran algún rompen) se utiliza para referirse a las personas que quebrar o romper, que significa to crack (del inglés crackerEl término

  • ·        
    Hackers.  
    El término hacker tiene diferentes significados.
    Según el diccionario de los hackers, «es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo», que considera que poner la información al alcance de todos constituye un extraordinario bien

  • ·         Pharming. Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.

  • ·         Cookies.Una galleta, galleta informática o cookie es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.

  • ·         Spam. Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.

  • ·         Hoaxes. son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.


4. Medidas llevadas a cabo en la seguridad activa:

  • ·        
    Antivirus.informático que detecta la presencia de un virus y lo anula:

  • ·         Cortafuegos o firewall. Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas

  • ·         Proxy. proxy (representante) es un agente o sustituto autorizado para actuar en nombre de otra persona (máquina o entidad) o un documento que lo autoriza a hacerlo y puede utilizarse en los siguientes contextos:

  • ·         Contraseñas Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso

  • ·         Criptografía .La criptografía (del griego κρύπτos (criptos), «oculto», y γραφη (grafé), «grafo» o «escritura», literalmente «escritura oculta») se ha definido, tradicionalmente, como el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados.


5. Mecanismos de seguridad pasiva:

  • ·         Sistemas de alimentación ininterrumpida (SAI).Sistema de alimentación ininterrumpida (SAI), en inglés uninterruptible power supply (UPS), es un dispositivo que gracias a sus baterías u otros elementos almacenadores de energía

  • ·        
    Dispositivos NAS.Un NAS es una manera extremadamente práctica, útil y económica para lograr un sistema de almacenamiento de datos centralizado, al cual pueden acceder todas las computadoras de la red que se encuentren conectadas al mismo, facilitando de este modo la gestión y resguardo de todo el material que hace a nuestra actividad.

  • ·         Copias de seguridad o backup :En informática, el backup o copia de seguridad (de respaldo), es la copia total o parcial de información importante como respaldo frente a eventualidades.

              


En informática, el backup o copia de seguridad (de respaldo), es la copia total o parcial de información importante como respaldo frente a eventualidades.



                        

          














No hay comentarios:

Publicar un comentario