jueves, 18 de mayo de 2017

TRABAJO DE INVESTIGACIÓN:SEGURIDAD INFORMATICA.



1. La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la información, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.

2. Tipos de seguridad informática:
  • ·         Activa y pasiva.
*Seguridad activa: Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos.
*Seguridad pasiva: Su fin es minimizar los efectos causados por un accidente, un usuario o malware.
  • ·         Física y lógica.
La seguridad física de un sistema informático consiste en la aplicación de barreras físicas y procedimientos de control frente a amenazas físicas al hardware.

La seguridad lógica de un sistema informático consiste en la aplicación de barreras y procedimientos que protejan el acceso a los datos y al información contenida en él.
  • ·         Seguridad en los sistemas de información y seguridad en las personas.
La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma.
3. Amenazas en los sistemas informáticos:

MALWARE
Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.

VIRUS
Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.

TROYANOS
Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

GUSANOS
Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo.

KEYLOGGER

Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

SPYWARE
El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

ADWARE
Es cualquier programa que automáticamente muestra u ofrece publicidad, ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario, con el fin de generar lucro a sus autores.

HIJACKERS
En el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante.

CRACKERS
se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad.

PHARMING
Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta.

COOKIES
Es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.

SPAM
Hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido.

HOAXES
Un bulo o noticia falsa es un intento de hacer creer a un grupo de personas que algo falso es real.      

4. Medidas llevadas a cabo en la seguridad activa:

ANTIVIRUS
Los antivirus son programas surgidos durante la década de 1990 cuyo objetivo es detectar o eliminar virus informáticos.

CORTAFUEGOS
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.


PROXY
En una red informática, es un servidor que hace de intermediario en las peticiones de recursos que realiza un cliente a otro servidor.

CONTRASEÑA
Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. 

CRIPTOGRAFÍAS
La criptografía es la técnica que protege documentos y datos.

5. Mecanismos de seguridad pasiva:

SISTEMAS DE ALIMENTACION ININTERRUMPIDA
Es un dispositivo que gracias a sus baterías u otros elementos almacenadores de energía, puede proporcionar energía eléctrica por un tiempo limitado y durante un apagón eléctrico a todos los dispositivos que tenga conectados.

DISPOSITIVOS NAS
Es el nombre dado a una tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de un computador.

COPIAS DE SEGURIDAD
Es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.

No hay comentarios:

Publicar un comentario