Ciberseguridad Esencial: Conceptos, Amenazas y Protección Digital

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,62 KB

Conceptos Fundamentales de Seguridad Informática

Definiciones Clave

Seguridad: Característica de cualquier sistema, informático o no, que indica que está libre de todo peligro, daño o riesgo, y que es, en cierta manera, infalible.

Seguridad Informática: Conjunto de acciones, herramientas y dispositivos necesarios para dotar a un sistema informático de **confidencialidad**, **integridad** y **disponibilidad**.

Fiabilidad: Probabilidad de que un sistema se comporte tal y como se espera de él.

Objetivos de la Seguridad:

  • Confidencialidad
  • Integridad
  • Disponibilidad

Protección y Amenazas

Elementos a Proteger en un Sistema Informático:

  1. El **hardware** puede verse afectado por caídas de tensión, averías, etc.
  2. El **software** al que puedan afectar virus.
  3. Los **datos**.

Elementos que Pueden Amenazar un Sistema Informático:

  1. **Personas** (activas y pasivas).
  2. **Amenazas lógicas** (intencionadas y software incorrecto).
  3. **Amenazas físicas** (fallo de dispositivos y catástrofes naturales).

Roles y Medidas de Protección

Hacker: Persona con amplios conocimientos informáticos, a menudo considerada en la cúspide de la pirámide informática. También se refiere a intrusos que acceden a sistemas informáticos ajenos sin permiso.

Medidas de Seguridad:

  1. **Prevención** (contraseñas, permisos de acceso, seguridad en las comunicaciones, actualizaciones y SAI).
  2. **Detección** (antivirus, firewall y antispyware).
  3. **Recuperación** (copia de seguridad).

Herramientas y Conceptos Específicos

Dispositivos y Software de Seguridad

SAI (Sistema de Alimentación Ininterrumpida): Dispositivo que, gracias a su batería, proporciona energía en el momento de un fallo eléctrico.

Virus: Programa oculto dentro de otro programa.

Malware: Software malicioso.

Spam: Correo basura no solicitado, a menudo relacionado con la publicidad y que satura las bandejas de entrada.

Spyware: Software que, de forma encubierta, utiliza la conexión a Internet para extraer datos e información del ordenador.

Antivirus: Programa que detecta, bloquea y elimina **malware**.

Utilidad del Chequeo de Seguridad: Es muy útil para verificar si tu sistema y antivirus están infectados.

Cortafuegos (Firewall): Programa o dispositivo de hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados de un ordenador a una red.

Gestión de Datos y Seguridad en Redes

Respaldo y Recuperación de Información

Copia de Seguridad (Backup): Copias de todos los datos que permiten recuperar la información original en caso de ser necesario. Se realizan en dispositivos externos de almacenamiento (DVD, disco duro, etc.). Incluyen carpetas y archivos del usuario, favoritos, correo electrónico y otra información relevante.

Restaurar Windows:

Inicio > Todos los programas > Accesorios > Herramientas del sistema > Restaurar sistema.

Ruta de Copia de Seguridad:

Inicio > Todos los programas > Mantenimiento > Centro de copias de seguridad.

Riesgo en la Descarga de Archivos: No se corre riesgo si se descargan desde la página oficial.

Privacidad y Conectividad

Cookies: Sencillos ficheros de texto que se graban en el ordenador al navegar por Internet.

Huellas Digitales en Internet: Aunque la dirección IP con la que se accede a la red sea dinámica y cambie cada vez que se accede a Internet, el proveedor conoce y mantiene un registro de quién y a dónde se conecta cada equipo. A partir de una dirección IP, es posible identificar al usuario y comunicarlo a la autoridad competente ante un requerimiento judicial.

Proteger Red Inalámbrica:

  1. Cambiar la **contraseña por defecto**.
  2. Usar **encriptación WEP/WPA**.

Criptografía: Técnica utilizada para proteger la información enviada mediante Internet. Transforma la información de modo que sea incomprensible para los receptores no autorizados.

Amenazas Avanzadas y Prevención

Estrategias contra el Malware

Soluciones contra el Malware:

  1. Mantener el equipo actualizado (sistemas operativos y antivirus).
  2. Realizar **copias de seguridad** con frecuencia.
  3. Instalar **software legal**.
  4. Usar **contraseñas seguras**.
  5. Estar informado de las **alertas de seguridad**.

Mecanismos de Propagación

Proceso de Propagación de Gusanos en Internet:

  1. La propagación comienza con un **correo electrónico**.
  2. El gusano se introduce en el PC.
  3. El **disco duro se infecta** y puede seguir varios caminos.
  4. Con el uso de programas, el gusano se multiplica.
  5. El gusano infecta la **libreta de direcciones**.
  6. Se envían correos infectados a todos los contactos.
  7. El gusano afecta los **archivos compartidos** (ej. eMule).
  8. Los archivos infectados son distribuidos por Internet.
  9. El gusano accede a la **red Wi-Fi**.
  10. Una vez en la red local, se distribuye a todos los equipos conectados.

Entradas relacionadas: