Medidas de seguridad activas y pasivas
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 6,8 KB
1. SEGURIDAD Y AMENAZAS
1.Qué es la seguridad
Es la caraceristica de cualquier sistema, informaitico o no, que indica que esta libre de todo peligro, daño o riesgo, y que es, en cierta manera, infalible.
La seguridad persigue tres objetivos:
Confidencialidad: que garantiza que la información sea accesible unicamente para quien este autorizado. Integridad: que protege la exactitud y la totalidad de la información y sus métodos de proceso Disponibilidad: que garantiza a los usuarios autorizados acceso a la información y a los recursos.
2.Qué hay que proteger
Los tres elementos principales a proteger son:
El hardware El software Los datos
Los datos constituyen el principal elemento de los tres a proteger, ya que es el más amenazado y seguramente el más difícil de recuperar.
3.De qué hay que protegerse
Los elementos que pueden amenazar a un sistema informático son:
Personas: La mayoría de ataques van a provenir de personas que, intencionada o accidentalmente, pueden causar enormes pérdidadas.
-Pasivos:aquellos que fisgonean por el sistema pero no lo modifican ni lo destruyen
-Activos: aquellos que dañan el objetivo, o lo modifican en su favor
Amenazas lógicas: son programas que pueden dañar el sistema
-Intencionados: virus, malware,etc
-Software incorrecto: bugs o agujeros que provienen de errores de programas
Amenazas físicas:pueden darse por:
-Fallos en los dispositivos
-Catástrofes naturales
2. SEGURIDAD EN UN SISTEMA EN RED
1.Medidas de seguridad activas y pasivas
Evitan las amenazas y los ataques contra los recursos de la red y la privacidad de los usuarios
Tres grupos:
Prevención: tratan de aumentar la seguridad del sistema durante su funcionamiento normal.Son:
-Contraseñas
-Permisos de acceso
-Seguridad en las comunicaciones
-Actualizaciones
-SAI
Detección: Para detectar y evitar acciones contra la seguridad se emplean erramientas como antivirus,firewalls,etc. Recuperación: se aplica cuando ya se ha producido alguna slteración del sistema,por virus, fallos,etc
2.Virus y malware
Son uno de los principales riesgos de seguridad para los sistemas informáticos. El principal medio de propagación es a través de Internet.
Malware proviene de la contracción de las palabras inglesas malicious software, es decir software malicioso
3.Clasificación del malware
Virus gusanos troyanos backdoors: programas ocultos en otros programas. Solución antivirus Adware pop-ups:durante su funcionamiento despliegan publicidad o o servicios.Solución antivirus Intrusos hacker cracker keylogger: utilizan el hacking para acceder a información de otros ordenadores.Solución firewalls Spam: correo basura. Solución anti-spam Spyware: extrae información de un ordenador mediante Internet. Solución anti-spyware Dialers: timos con la factura telefónica. Solución anti-dialers Etc.
3.INSTALACIÓN DE ANTIVIRUS Y CORTAFUEGOS
1.Antivirus
Es un programa qque detecta, bloquea y elimina malware. Aunque se sigue utilizando la palabra antivirus, estos programas han evolucionado y son capaces de detectar y eliminar no solo virus sino también otro tipo de códigos maliciosos como gusanos, troyanos, espías, etc.
2.Chequeo on-line gratuito
Son antivirus gratuitos que permiten comprobar si el ordenador esta infectado, pero para prevenir las infecciones es necesario tenerlo instalado.
3.Cortafuegos
Es un programa o dispositivo que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una red.
4.REALIZACIÓN DE COPIAS DE SEGURIDAD
1Qué es una copia de seguridad
Son copias de todos los datos que permiten recuperar la información original en caso de ser necesario
2.Planificación
Una copia semanal de los archivos nuevos y con los que se ha trabajado recientemente. Unha copia mensual de toda la información del equipo.
3.Qué hay que copiar
Una copia de seguridad debe incluir:
Carpetas y archivos del usuario
Favoritos
Correo electrónico
Otra información relevante
5. SEGURIDAD EN Internet
1.Cuidado con el e-mail
Algunos ejemplos de e-mail peligrosos o que esconden algún tipo de engaño son:
Mensajes simulando ser entidades bancarias que solicitan las claves del usuario. E-mail que contienen cadenas solidarias de ayuda o denuncia y que van acumulando direcciones de cientos de personas. Mensajes con archivos de usuarios desconocidos. Premios, bonos de descuento, viajes regalados...
2.El riesgo de las descargas
Se deben utilizar las páginas web oficiales para realizar las descarga de los programas
Es arriesgado compartir ficheros con P2P, ya que cualwuiera puede renombrar un archivo del tipo que sea para compartirlo, o compartir archivos infectados...
3.Uso de criptografía
Cuando se navega por páginas seguras tipo https:// ... Al utilizar certificados digitales Si se inscripta el correo electrónico Cuando los usuarios se identifican con firmas electrónicas
4.Proteger la conexión inalámbrica
Si no estás protegidas cualquiera las puede aprovechar patra conectarse a Internet o acceder a los oredenadores conectados a la red.
Para evitarlo hay que tomar medidas de seguridad; algunas son:
Ab. Cambiar la contraseña por defecto
Usar encriptación WEP/WPA
Activar el filtrado de direcciones MAC, desactivar el DHCP...