Seguridad Informática
DIFERENCIA ENTRE SEGURIDAD ACTIVA Y PASIVA:
- La seguridad activa se encarga de evitar que los sistemas informáticos sufran algún daño.Para ello se usan contraseñas para proteger el equipo y los datos que contiene.
- El objetivo de las técnicas de seguridad pasiva es minimizar los efectos o desastres causados por un accidente, un usuario o un malware a los sistemas informáticos
DIFERENCIA ENTRE SEGURIDAD FÍSICA Y LÓGICA:
- Seguridad Lógica consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.
- Seguridad Física sólo es una parte del amplio espectro que se debe cubrir para no vivir con una sensación ficticia de seguridad.
AMENAZAS Y FRAUDES EN LOS SISTEMAS DE INFORMACIÓN:
1) Malware:¨malicious software¨
- virus: Programa de computadora confeccionado en el anonimato que tiene la capacidad de reproducirse y transmitirse independientemente de la voluntad del operador y que causa alteraciones más o menos graves en el funcionamiento de la computadora.
- Gusano informático: Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo.
- Troyano: Un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
- Keylogger: Un keylogger es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado.
- Adware: Se trata de un tipo de software que, de modo automático, exhibe al usuario anuncios publicitarios.
- Hijacking: significa “Secuestro” en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñamiento o robo de algo (generalmente información) por parte de un atacante
- Spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
- Hacker: es alguien que descubre las debilidades de un computador o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.
- Spam: Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales.
- Crackers: se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad
- Hoaxes: son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena
- Ransomware es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear un dispositivo desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados.
- Rootkit permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo de otras aplicaciones.
2) Amenazas y fraudes a las personas:
Phishing: tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta
Pharming: es la explotación de una vulnerabilidad en el software de los servidores
cyberbullying: El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales.
3) Seguridad ante el malware y fraude, precauciones :
Antivirus y antispyware: detecta la presencia de un virus informático en un disquete o en una computadora y lo elimina.
cortafuegos o firewall: Medida de protección en una red para evitar el acceso de intrusos.
Proxy: Un proxy es un ordenador intermedio que se usa en la comunicación de otros dos.
Actualización de navegadores: principalesmente garantiza la seguridad del dispositivo.
Contraseñas: Código secreto que se introduce en una máquina para poder accionar un mecanismo o para acceder a ciertas funciones informáticas.
Criptografía: técnica de escribir con procedimientos o claves secretas o de un modo enigmático
Certificados digitales: medio que permite garantizar técnica y legalmente la identidad de una persona en Internet.
Filtros de contenido:programa diseñado para controlar qué contenido se permite mostrar
Control parental: característica especialmente útil para padres y responsables educativos que desean impedir que niños o adolescentes puedan acceder a páginas Web inapropiadas.
Copias de seguridad: sirve para recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque.
Comentarios
Publicar un comentario