jueves, 18 de mayo de 2017

Amenazas en los sistemas informaticos







El malware o software malicioso es cualquier programa o mensaje que pueda resultar perjudicial para el ordenador, tanto por causar pérdida de datos como pérdida de rendimiento.


Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, o troyano, es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. sin el permiso o el conocimiento del usuario.


Troyano es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.


Gusano informático: es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.


Keylogger :es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.


Spyware: es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.


Adware :es cualquier programa que automáticamente muestra u ofrece publicidad, ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario, con el fin de generar lucro a sus autores.

Hijacking: técnica ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante. Es un concepto muy abierto, que se puede aplicar a varios ámbitos; así se encuentra el robo de información, el secuestro de una conexiones de red, de sesiones de terminal, servicios, módems, etcétera.

crakers :personas que rompen o vulneran algún sistema de seguridad.


hacker: es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo», que considera que poner la información al alcance de todos constituye un extraordinario bien.[


Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta.


cookies : es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.



Spam :mensajes no solicitados, no deseados o con remitente no conocido  habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor.

Hoaxes: son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena de algún tipo de denuncia distribuida por correo electrónico, que piden a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.



4.  MEDIDAS LLEVADAS ACABO


Los antivirus son programas  cuyo objetivo es detectar o eliminar virus informáticos

Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.


Un proxy es un agente o sustituto autorizado para actuar en nombre de otra persona  o un documento que lo autoriza a hacerlo y puede utilizarse .



5. MECANISMOS DE SEGURIDAD

Sistema de alimentación ininterrumpida (SAI),  es un dispositivo que gracias a sus baterías u otros elementos almacenadores de energía, puede proporcionar energía eléctrica por un tiempo limitado y durante un apagón eléctrico a todos los dispositivos que tenga conectados.

El almacenamiento conectado en red, es el nombre dado a una tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de un computador


Una copia de seguridad, en tecnologías de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida




Seguridad informatica



¿Qué es la seguridad informática?

Es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.
De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
Resultado de imagen de seguridada informatica










Tipos de seguridad informática

Seguridad activa: Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos.

*Seguridad pasiva: Su fin es minimizar los efectos causados por un accidente, un usuario o malware.



seguridad física de un sistema informático consiste en la aplicación de barreras físicas y procedimientos de control frente a amenazas físicas al hardware.

seguridad lógica de un sistema informático consiste en la aplicación de barreras y procedimientos que protejan el acceso a los datos y al información contenida en él.



seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma.


Resultado de imagen de seguridad informática activa y pasiva