Fundamentos de Seguridad Informática
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 3,95 KB
1. Seguridad Informática
Conjunto de acciones, dispositivos y herramientas diseñadas para garantizar la confidencialidad, integridad y disponibilidad de un sistema informático.
2. Objetivos de la Seguridad Informática
- Confidencialidad
- Integridad
- Disponibilidad
3. Amenazas Informáticas
3.1. Amenazas según el origen
- Personas:
- Ataques pasivos: Accidente personal, curiosos y estudiantes, hackers.
- Ataques activos: Antiguos empleados, crackers, piratas informáticos.
- Amenazas lógicas: Malware (virus, troyanos, gusanos, Spam), herramientas de seguridad, agujeros o bugs (errores de los programas por programadores).
- Amenazas físicas: Fallos en dispositivos (discos duros, caídas de tensión), catástrofes naturales.
4. Hacker
Son personas con grandes conocimientos informáticos que entran en sistemas sin tener permiso para poner en práctica sus conocimientos, por desafío o por diversión, pero no son delincuentes informáticos puesto que lo que hacen no es necesariamente ilegal.
5. Medidas de Seguridad
- Prevención: Contraseñas, permisos de acceso, actualizaciones, SAI (sistema de alimentación ininterrumpida).
- Detección: Antivirus, firewalls, anti-spyware.
- Recuperación: Duplicación de datos, copias de seguridad.
6. Virus
Programa que se auto-instala en el equipo, sin conocimiento del usuario, produciendo daños y propagándose a otros equipos.
7. Malware
Es un software malicioso.
8. Spam
Bombardeo de correo electrónico basura. Su principal fin es el publicitario. Trae consigo el problema de saturación de nuestro buzón de correo.
9. Spyware
Se instala en el ordenador para conseguir los datos del usuario y enviarlos a servicios de Internet, gestionados habitualmente por compañías publicitarias.
10. Firewall
Es un sistema de defensa que controla y filtra el tráfico de entrada y salida a una red e impide su entrada o salida. Un cortafuegos no elimina problemas de virus del ordenador.
11. Copia de Seguridad
Es una copia de todos los datos, que permitirán recuperar la información original en caso necesario. Garantiza los objetivos: integridad y disponibilidad. Incluye carpetas y archivos del usuario, favoritos (páginas web), correo electrónico y otras informaciones importantes (agendas, certificados digitales, direcciones…).
12. Proteger Red Inalámbrica
- Cambiar la contraseña
- Cambiar el SSID (Service Set Identification)
- Filtrar direcciones MAC
- Cambiar las claves WEP/WPA2
- Instalar un firewall
13. P2P (Peer-to-Peer)
Red de igual a igual, en los que todos los equipos funcionan sin servidores fijos, es decir, los usuarios actúan como cliente y servidor. Tipos: pura e híbrida.
14. Phishing
Es una modalidad de estafa cuyo fin es conseguir los datos de un usuario: claves, cuentas bancarias, etc., y posteriormente usarlos de forma fraudulenta.
15. Prevenir Ataques Informáticos
- Comprobar la procedencia de los mensajes de correos maliciosos.
- No responder a mensajes en los que pidan contraseñas o códigos bancarios.
- No ejecutar nunca un programa de origen desconocido.
- No usar la misma cuenta de correo electrónico para uso personal y laboral.
- Acostumbrarse a usar claves y contraseñas más complejas.
- No abrir por defecto cualquier correo electrónico.
- Jamás responder a un mensaje de correo Spam.
16. Certificados Digitales
Entidades emisoras: Fábrica de Moneda y Timbre, el Ministerio de Industria, Comercio y Turismo, la Agencia Catalana de Certificación, la Autoritat de la Comunitat Valenciana.