sábado, 11 de noviembre de 2017

SEGURIDAD INFORMÁTICA


¿QUE ES?


Imagen relacionada
Está sujeto a la seguridad integrada en la mayoría de sistemas de servidores con respecto a los permisos de archivos y directorios. Esto permite controlar qué archivos en el sistema de archivos se pueden leer. Se debe tener cuidado con los archivos que son legibles para garantizar que son seguros para la lectura por todos los usuarios que tienen acceso al sistema de archivos.



PARA QUE SIRVE

Lo último deseable al hacer copias de seguridad es que en algún momento nos veamos en la necesidad de restaurarlas. El objetivo siempre es evitar que ocurran problemas informáticos que nos hagan tener que restaurar los ficheros.

Las copias de seguridad cumplen con una misión aún más importante: disponer de un respaldo de todos los archivos esenciales que podamos necesitar.
CLASIFICACIÓN 
1. Seguridad física y lógica 

En este apartado distinguiremos los distintos tipos de seguridad en función del recurso a proteger. 

  • Seguridad física 
Resultado de imagen para seguridad fisica informatica ejemplosHabitualmente nos centramos en protegernos de posibles hackers, virus ... y nos olvidamos de un aspecto muy importante en la seguridad informática, la seguridad física. 
La seguridad física es aquella que trata de proteger el hardware (los equipos informáticos, el cableado...) de los posibles desastres naturales (terremotos, tifones...), de incendios, inundaciones, sobrecargas eléctricas, de robos y un sinfín de amenazas más. 

  • Seguridad lógica 
Resultado de imagen para seguridad logica informaticaLa seguridad lógica complementa a la seguridad física, protegiendo el software de las equipos informáticos, es decir, las aplicaciones y las datas de usuario, de robos, de pérdida de datos, entrada de virus informáticos, modificaciones no autorizadas de los datos, ataques desde la red, etc. 






2. Seguridad activa y pasiva 

Aquí el criterio de clasificación es el momento en el que se ponen en marcha las medidas oportunas. 

  • Seguridad activa 
La seguridad activa la podemos definir como el conjunto de medidas que previenen e intentan evitar los doñas en los sistemas informáticos.
A continuación, vamos o enumerar los principales técnicas de seguridad activa: Técnicas de seguridad activa.
Imagen relacionada


Las tarjetas inteligentes, ejemplo de seguridad activa, impiden el acceso a personas no autorizadas a los recursos, y los SAI (sistemas de alimentación ininterrumpida) permiten mantener los equipos encendidos el tiempo necesario para guardar lo información una vez que se ha producido el desastre del apagón de luz). 



  • Seguridad pasiva 
La seguridad pasiva complementa a la seguridad activa y se encarga de minimizar los efectos que haya ocasionado algún percance.
Resultado de imagen para seguridad pasiva informatica ejemplos










VENTAJAS Y DESVENTAJAS
  • Ventajas:

1. Se encarga de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.
2. Crean buenas medidas de seguridad que evitan daños y problemas que pueden ocasionar intrusos.
3. Crea barreras de seguridad que no son mas que técnicas, aplicaciones y dispositivos de seguridad que utilizando aplicaciones de protección:cortafuegos, antivirus, antiespias y usos de contraseñas.Protege la información y los equipos de los usuarios.

4. Capacita a la población general sobre las nuevas tecnologías y las amenazas que pueden traer.     

  • Desventajas:


1. En los equipos mas des-actualizados,un antivirus realmente efectivo puede ser muy pesado, puede hacerlo mas lenta, y ocupar mucho espacio en memoria.                               

2. Los requisitos para su creación de contraseñas son cada vez mas complejos. la mayoría de los sitios web requieren inicios de sesión  y el cambio de contraseñas con frecuencia se ha vuelto obligatorio en muchos lugares de trabajo. recordarlas en ocasiones es muy difícil.


¿CUALES SON LAS AMENAZAS INFORMÁTICAS?

Las amenazas, como ya hemos mencionado, consisten en la fuente o causa potencial de eventos o incidentes no deseados que pueden resultar en daño a los insumos informáticos de la organización y ulteriormente a ella misma. Entre ellas, identificamos como las principales:
Resultado de imagen para amenazas de seguridad informatica

•El advenimiento y proliferación de "malware" o "malicious software", programas cuyo objetivo es el de infiltrase en los sistemas sin conocimiento de su dueño, con objeto de causar daño o perjuicio al comportamiento del sistema y por tanto de la organización. 
• La pérdida, destrucción, alteración, o sustracción de información por parte de personal de la organización debido a negligencia, dolo, mala capacitación, falta de responsabilidad laboral, mal uso, ignorancia, apagado o elusión de dispositivos de seguridad y/o buenas prácticas. 
• La pérdida, destrucción, alteración, sustracción, consulta y divulgación de información por parte de personas o grupos externos malintencionados. 
• El acceso no autorizado a conjuntos de información. 
• La pérdida, destrucción o sustracción de información debida a vandalismo. 
• Los ataques de negación de servicio o de intrusión a los sistemas de la organización por parte de ciber–criminales: personas o grupos malintencionados quienes apoyan o realizan actividades criminales y que usan estos ataques o amenazan con usarlos, como medios de presión o extorsión.
• Los "phishers", especializados en robo de identidades personales y otros ataques del tipo de "ingeniería social". 
• Los "spammers" y otros mercadotecnistas irresponsables y egoístas quienes saturan y desperdician el ancho de banda de las organizaciones. 
• La pérdida o destrucción de información debida a accidentes y fallas del equipo: fallas de energía, fallas debidas a calentamiento, aterrizamiento, desmagnetización, ralladura o descompostura de dispositivos de almacenamiento, etcétera. 
• La pérdida o destrucción de información debida a catástrofes naturales: inundaciones, tormentas, incendios, sismos, etcétera. 
• El advenimiento de tecnologías avanzadas tales como el cómputo quantum, mismas que pueden ser utilizadas para desencriptar documentos, llaves, etcétera al combinar complejos principios físicos, matemáticos y computacionales.
¿COMO SE PUEDEN PREVENIR?

1. Tener un antivirus, ya sea de pago o de versión gratuita.
2. No abrir correos de personas que no conozcamos generalmente el mismo servidor los envía a la bandeja spam o correo no deseado, si vas a abrir un correo de estas carpetas será mejor que tengas un buen antivirus o confiar en la persona o máquina que te lo envía.
3. No descargar archivos piratas ya que estos pueden tener amenazas que nos dañe nuestros dispositivos conectados a Internet.
4. Cambiar de sistema operativo si tienes Windows te recomiendo Linux, generalmente siempre el sistema operativo más usado es el que tiene más posibilidad de tener amenazas, o sea que si más de la mitad de tus amigos conocen ese sistema operativo ya sea Android o Windows es que tienen virus; aunque también se puede tener un sistema operativo más usado y no tener virus ya que le tenemos un antivirus.
5. No entres a páginas que no conozcas siempre rectifica la página en la barra de navegación que vas a entra por ejemplo www.vibra.fm esta es la original pero si ves algo como esto www.vibracolombia.fm entonces esta es una página falsa, generalmente siempre las empresas te dicen la página verdadera que tienen para los usuarios.
6. Siempre mira el enlace que está en las redes sociales después de ver el encabezado; porque no siempre son verdaderos hay cantidad de páginas que se propagan con solo un clic ya está en tu perfil y tus amigos o seguidores les dan clic y se siguen propagando a veces son cadenas otra veces son amenazas para nuestro equipo.
7. Ejecuta cada vez el antivirus para que analice tus archivos.
8. Manda tus dispositivos a un técnico que revise tus archivos pero esto solo sería si los ves muy lento o se apagan a cada rato.
9. Ten la última versión de tu antivirus, a veces se actualiza solo o te pide una confirmación para ello.
10. Usar software de bancos ya que ellos hacen lo posible para tener nuestro computador "blindado" para que no nos roben información bancaria.
RIESGOS INFORMÁTICOS

Como se mencionó también, riesgo se define como la probabilidad de que un evento nocivo ocurra combinado con su impacto o efecto nocivo en la organización. Se materializa cuando una amenaza actúa sobre una vulnerabilidad y causa un impacto. Los principales riesgos se agrupan como:
• Sustracción de datos personales para usos malintencionados. 
• Fugas de información, extracción o pérdida de información valiosa y/o privada. 
• Introducción de programas maliciosos a los sistemas de la organización, que pueden ser utilizados para destruirlos u obstaculizarlos, usurpar recursos informáticos, extraer o alterar información sin autorización, ejecutar acciones ocultas, borrar actividades, robo y de-tentación de identidades, etcétera. 
• Acciones de "ingeniería social" malintencionada: "phishing", "spam", espionaje, etcétera. 
• Uso indebido de materiales sujetos a derechos de propiedad intelectual. 
• Daño físico a instalaciones, equipos, programas, etcétera.
CARACTERÍSTICAS
  • Integridad: La información producida es de calidad porque no puede ser modificada por quien no está autorizado.
  • Confidencialidad: La información solo debe ser legible para los autorizados, la misma debe llegar a destino con la cantidad y calidad con que fue prevista.
  • Disponibilidad: La información debe estar disponible cuando se la necesita.
  • Irrefutabilidad: (No-Rechazo o No Repudio) Que no se pueda negar la autoría de quien provee de dicha información.
Resultado de imagen para caracteristicas de la seguridad informatica


No hay comentarios:

Publicar un comentario