Ciberseguridad Esencial: Conceptos, Amenazas y Protección Digital
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 5,62 KB
Conceptos Fundamentales de Seguridad Informática
Definiciones Clave
Seguridad: Característica de cualquier sistema, informático o no, que indica que está libre de todo peligro, daño o riesgo, y que es, en cierta manera, infalible.
Seguridad Informática: Conjunto de acciones, herramientas y dispositivos necesarios para dotar a un sistema informático de **confidencialidad**, **integridad** y **disponibilidad**.
Fiabilidad: Probabilidad de que un sistema se comporte tal y como se espera de él.
Objetivos de la Seguridad:
- Confidencialidad
- Integridad
- Disponibilidad
Protección y Amenazas
Elementos a Proteger en un Sistema Informático:
- El **hardware** puede verse afectado por caídas de tensión, averías, etc.
- El **software** al que puedan afectar virus.
- Los **datos**.
Elementos que Pueden Amenazar un Sistema Informático:
- **Personas** (activas y pasivas).
- **Amenazas lógicas** (intencionadas y software incorrecto).
- **Amenazas físicas** (fallo de dispositivos y catástrofes naturales).
Roles y Medidas de Protección
Hacker: Persona con amplios conocimientos informáticos, a menudo considerada en la cúspide de la pirámide informática. También se refiere a intrusos que acceden a sistemas informáticos ajenos sin permiso.
Medidas de Seguridad:
- **Prevención** (contraseñas, permisos de acceso, seguridad en las comunicaciones, actualizaciones y SAI).
- **Detección** (antivirus, firewall y antispyware).
- **Recuperación** (copia de seguridad).
Herramientas y Conceptos Específicos
Dispositivos y Software de Seguridad
SAI (Sistema de Alimentación Ininterrumpida): Dispositivo que, gracias a su batería, proporciona energía en el momento de un fallo eléctrico.
Virus: Programa oculto dentro de otro programa.
Malware: Software malicioso.
Spam: Correo basura no solicitado, a menudo relacionado con la publicidad y que satura las bandejas de entrada.
Spyware: Software que, de forma encubierta, utiliza la conexión a Internet para extraer datos e información del ordenador.
Antivirus: Programa que detecta, bloquea y elimina **malware**.
Utilidad del Chequeo de Seguridad: Es muy útil para verificar si tu sistema y antivirus están infectados.
Cortafuegos (Firewall): Programa o dispositivo de hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados de un ordenador a una red.
Gestión de Datos y Seguridad en Redes
Respaldo y Recuperación de Información
Copia de Seguridad (Backup): Copias de todos los datos que permiten recuperar la información original en caso de ser necesario. Se realizan en dispositivos externos de almacenamiento (DVD, disco duro, etc.). Incluyen carpetas y archivos del usuario, favoritos, correo electrónico y otra información relevante.
Restaurar Windows:
Inicio > Todos los programas > Accesorios > Herramientas del sistema > Restaurar sistema.
Ruta de Copia de Seguridad:
Inicio > Todos los programas > Mantenimiento > Centro de copias de seguridad.
Riesgo en la Descarga de Archivos: No se corre riesgo si se descargan desde la página oficial.
Privacidad y Conectividad
Cookies: Sencillos ficheros de texto que se graban en el ordenador al navegar por Internet.
Huellas Digitales en Internet: Aunque la dirección IP con la que se accede a la red sea dinámica y cambie cada vez que se accede a Internet, el proveedor conoce y mantiene un registro de quién y a dónde se conecta cada equipo. A partir de una dirección IP, es posible identificar al usuario y comunicarlo a la autoridad competente ante un requerimiento judicial.
Proteger Red Inalámbrica:
- Cambiar la **contraseña por defecto**.
- Usar **encriptación WEP/WPA**.
Criptografía: Técnica utilizada para proteger la información enviada mediante Internet. Transforma la información de modo que sea incomprensible para los receptores no autorizados.
Amenazas Avanzadas y Prevención
Estrategias contra el Malware
Soluciones contra el Malware:
- Mantener el equipo actualizado (sistemas operativos y antivirus).
- Realizar **copias de seguridad** con frecuencia.
- Instalar **software legal**.
- Usar **contraseñas seguras**.
- Estar informado de las **alertas de seguridad**.
Mecanismos de Propagación
Proceso de Propagación de Gusanos en Internet:
- La propagación comienza con un **correo electrónico**.
- El gusano se introduce en el PC.
- El **disco duro se infecta** y puede seguir varios caminos.
- Con el uso de programas, el gusano se multiplica.
- El gusano infecta la **libreta de direcciones**.
- Se envían correos infectados a todos los contactos.
- El gusano afecta los **archivos compartidos** (ej. eMule).
- Los archivos infectados son distribuidos por Internet.
- El gusano accede a la **red Wi-Fi**.
- Una vez en la red local, se distribuye a todos los equipos conectados.