Cómo Proteger tus Sistemas y Datos de Amenazas Informáticas
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 3,94 KB
Seguridad Informática: Protección de Datos y Sistemas
La seguridad es una característica, de cualquier sistema informático o no, que indica que está libre de todo peligro, daño o riesgo.
Objetivos de la Seguridad
- Confidencialidad: garantiza que la información sea accesible solamente a quien esté autorizado.
- Integridad: protege la exactitud y la totalidad de la información y sus métodos de proceso.
- Disponibilidad: garantiza a los usuarios autorizados acceso a la información y a los recursos.
Elementos a Proteger
- Hardware: afectado por caídas de tensión, averías, etc. Solución: adquirir un equipo de respaldo.
- Software: afectado por virus, entre otros. Solución: reinstalar el software afectado.
- Datos: es el elemento más amenazado y el más difícil de recuperar, ya que solamente se pueden recuperar si se han hecho anteriormente copias de seguridad.
Tipos de Amenazas
- Amenazas lógicas: producidas por programas que pueden dañar el sistema.
Amenazas Lógicas Intencionadas
- Virus.
- Malware.
- Troyanos.
- Herramientas de seguridad usadas malvadamente.
- Accesos no autorizados por puertas traseras (backdoors).
Amenazas Lógicas Accidentales
No se detallan en el documento original.
Medidas de Seguridad
Según la Participación de las Personas
- Activas: requieren la interacción del usuario.
- Pasivas: son las que se instalan y luego se olvidan.
Según el Momento de Aplicación
Medidas de Prevención
Aumentan la seguridad del sistema durante su funcionamiento normal.
- Contraseñas: establecer contraseñas seguras para evitar accesos no autorizados.
- Permisos de acceso: definir qué recursos puede acceder cada usuario.
- Seguridad en las comunicaciones: utilizar mecanismos de criptografía, como el cifrado de contraseñas y las firmas digitales.
- Actualizaciones: mantener actualizado el sistema operativo, los antivirus y demás software para un correcto funcionamiento del sistema.
- SAI (Sistema de Alimentación Ininterrumpida): en caso de un corte de energía, permite guardar la información y apagar correctamente el equipo.
Medidas de Detección
Incluyen antivirus, firewalls, anti-spyware, entre otros.
Medidas de Recuperación
Se aplican al producirse una alteración del sistema, como infecciones de virus o fallos de hardware. La solución principal es la realización de copias de seguridad periódicas.
Malware (Software Malicioso)
Es cualquier programa o mensaje que puede resultar perjudicial para el ordenador, tanto por causar pérdida de datos como por afectar la productividad.
Tipos de Malware
- Virus: programa que se instala en el ordenador sin el conocimiento del usuario. Su finalidad es propagarse a otros sistemas o ejecutar acciones para las que fueron diseñados, ya sean bromas o daños.
- Zombies: equipos controlados remotamente por un atacante, sin el conocimiento del usuario.
- Troyanos: aparentemente realizan una función útil, pero al mismo tiempo recopilan información del equipo o abren accesos para un atacante.
- Gusanos: programas que se copian a sí mismos e infectan a todos los ordenadores de una red. Su finalidad es colapsar o saturar el tráfico de la red.
- Backdoors: puertas traseras que permiten el acceso no autorizado a un sistema.
- Adware: muestran publicidad no deseada, como Pop-ups y Pop-unders.