Medidas de seguridad activas y pasivas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,8 KB


1. SEGURIDAD Y AMENAZAS



1.Qué es la seguridad


 Es la caraceristica de cualquier sistema, informaitico o no, que indica que esta libre de todo peligro, daño o riesgo, y que es, en cierta manera, infalible.



La seguridad persigue tres objetivos:


Confidencialidad: que garantiza que la información sea accesible unicamente para quien este autorizado. Integridad: que protege la exactitud y la totalidad de la información y sus métodos de proceso Disponibilidad: que garantiza a los usuarios autorizados acceso a la información y a los recursos.


2.Qué hay que proteger



Los tres elementos principales a proteger son:


El hardware El software Los datos


Los datos constituyen el principal elemento de los tres a proteger, ya que es el más amenazado y seguramente el más difícil de recuperar.




3.De qué hay que protegerse



Los elementos que pueden amenazar a un sistema informático son:


Personas: La mayoría de ataques van a provenir de personas que, intencionada o accidentalmente, pueden causar enormes pérdidadas.

-Pasivos:aquellos que fisgonean por el sistema pero no lo modifican ni lo destruyen


-Activos: aquellos que dañan el objetivo, o lo modifican en su favor

Amenazas lógicas: son programas que pueden dañar el sistema

-Intencionados: virus, malware,etc


-Software incorrecto: bugs o agujeros que provienen de errores de programas

Amenazas físicas:pueden darse por:


-Fallos en los dispositivos


-Catástrofes naturales





2. SEGURIDAD EN UN SISTEMA EN RED



1.Medidas de seguridad activas y pasivas



Evitan las amenazas y los ataques contra los recursos de la red y la privacidad de los usuarios




Tres grupos:


Prevención: tratan de aumentar la seguridad del sistema durante su funcionamiento normal.Son:


-Contraseñas


-Permisos de acceso


-Seguridad en las comunicaciones


-Actualizaciones


-SAI


Detección: Para detectar y evitar acciones contra la seguridad se emplean erramientas como antivirus,firewalls,etc.                          Recuperación: se aplica cuando ya se ha producido alguna slteración del sistema,por virus, fallos,etc  

2.Virus y malware



Son uno de los principales riesgos de seguridad para los sistemas informáticos. El principal medio de propagación es a través de Internet.


Malware proviene de la contracción de las palabras inglesas malicious software, es decir software malicioso



3.Clasificación del malware


Virus gusanos troyanos backdoors: programas ocultos en otros programas. Solución antivirus Adware pop-ups:durante su funcionamiento despliegan publicidad o o servicios.Solución antivirus Intrusos hacker cracker keylogger: utilizan el hacking para acceder a información de otros ordenadores.Solución firewalls Spam: correo basura. Solución anti-spam Spyware: extrae información de un ordenador mediante Internet. Solución anti-spyware Dialers: timos con la factura telefónica. Solución anti-dialers Etc.





3.INSTALACIÓN DE ANTIVIRUS Y CORTAFUEGOS



1.Antivirus



Es un programa qque detecta, bloquea y elimina malware. Aunque se sigue utilizando la palabra antivirus, estos programas han evolucionado y son capaces de detectar y eliminar no solo virus sino también otro tipo de códigos maliciosos como gusanos, troyanos, espías, etc.




2.Chequeo on-line gratuito



Son antivirus gratuitos que permiten comprobar si el ordenador esta infectado, pero para prevenir las infecciones es necesario tenerlo instalado. 


3.Cortafuegos



Es un programa o dispositivo  que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una red.



4.REALIZACIÓN DE COPIAS DE SEGURIDAD


1Qué es una copia de seguridad




Son copias de todos los datos que permiten recuperar la información original en caso de ser necesario



2.Planificación


Una copia semanal de los archivos nuevos y con los que se ha trabajado recientemente. Unha copia mensual de toda la información del equipo.

3.Qué hay que copiar



Una copia de seguridad debe incluir:


Carpetas y archivos del usuario


Favoritos


Correo electrónico


Otra información relevante

5. SEGURIDAD EN Internet



1.Cuidado con el e-mail



Algunos ejemplos de e-mail peligrosos o que esconden algún tipo de engaño son:


Mensajes simulando ser entidades bancarias que solicitan las claves del usuario. E-mail que contienen cadenas solidarias de ayuda o denuncia y que van acumulando direcciones de cientos de personas. Mensajes con archivos de usuarios desconocidos. Premios, bonos de descuento, viajes regalados... 

2.El riesgo de las descargas



Se deben utilizar las páginas web oficiales para realizar las descarga de los programas



Es arriesgado compartir ficheros con P2P, ya que cualwuiera puede renombrar un archivo del tipo que sea para compartirlo, o compartir archivos infectados...  


3.Uso de criptografía


Cuando se navega por páginas seguras tipo https:// ... Al utilizar certificados digitales Si se inscripta el correo electrónico Cuando los usuarios se identifican con firmas electrónicas

4.Proteger la conexión inalámbrica



Si no estás protegidas cualquiera las puede aprovechar patra conectarse a Internet o acceder a los oredenadores conectados a la red.


Para evitarlo hay que tomar medidas de seguridad; algunas son:


Ab. Cambiar la contraseña por defecto


Usar encriptación WEP/WPA


Activar el filtrado de direcciones MAC, desactivar el DHCP...

Entradas relacionadas: