1. ¿Qué es seguridad informática?
≻ La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.2. Tipos de seguridad informática:
- Activa: La seguridad activa la podemos definir como el conjunto de medidas que previenen e intentan evitar los daños en los sistemas informáticos.
- Pasiva: La seguridad pasiva complementa a la seguridad activa y se encarga de minimizar los efectos que haya ocasionado algún percance.
≻ Física y Lógica:
- Física: La seguridad física es aquella que trata de proteger el hardware de los posibles desastres naturales, de incendios, inundaciones, sobrecargas eléctricas, de robos y un sinfín de amenazas más.
- Lógica: La seguridad lógica complementa a la seguridad física, protegiendo el software de los equipos informáticos, es decir, las aplicaciones y los datos de usuario, de robos, de pérdida de datos, entrada de virus informáticos, modificaciones no autorizadas de los datos, ataques desde la red, etc.
≻ Seguridad en los sistemas de información y seguridad en las personas:
- Seguridad en los sistemas de información: Cuando se habla de la función informática generalmente se tiende a hablar de tecnología nueva, de nuevas aplicaciones, nuevos dispositivos hardware, nuevas formas de elaborar información más consistente, etc.
- Seguridad en las personas: La seguridad humana es un marco normativo dinámico y práctico para hacer frente a las amenazas de carácter intersectorial y generalizado con que se enfrentan los gobiernos y las personas.
3. Amenazas en los sistemas informáticos:
≻ Malware: El malware trabaja para pasar desapercibido, escondiéndose de un modo activo o simplemente no mostrando su presencia al usuario.. Puede que te des cuenta de que tu sistema está procesando de un modo más lento a como lo solía hacer.
≻ Virus: es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este.
≻ Troyanos: es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
≻ Gusanos: es un malware que tiene la propiedad de duplicarse a sí mismo.
≻ Keylogger: es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
≻ Spyware: es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
≻ Adware: es cualquier programa que automáticamente muestra u ofrece publicidad, ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario, con el fin de generar lucro a sus autores.
≻ Hijackers: secuestro de una conexión.
≻ Crackers: el cracker es también un apasionado del mundo informático. La principal diferencia consiste en que la finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés es "rompedor", su objetivo es el de romper y producir el mayor daño posible.
≻ Hacker: Un hacker es alguien que descubre las debilidades de un computador o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.
≻ Pharming: es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta.
≻ Cookies: es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.
≻ Spam: Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales
≻ Hoaxes: son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.
4. Medidas llevadas a cabo en la seguridad activa:
≻ Antivirus: Que detecta la presencia de un virus informático en un disquete o en una computadora y lo elimina.
≻ Cortafuegos o firewall: es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
≻ Proxy: es un ordenador intermedio que se usa en la comunicación de otros dos. La información va directamente entre un ordenador y otro.
≻ Contraseñas: es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa.
≻ Criptografía: es la ciencia que resguarda documentos y datos que actúa a través del uso de las cifras o códigos para escribir algo secreto en documentos y datos que se aplica a la información que circulan en las redes locales o en internet.
5. Mecanismos de seguridad pasiva:
≻ Sistemas de alimentación ininterrumpida (SAI): es un dispositivo que gracias a sus baterías u otros elementos almacenadores de energía, puede proporcionar energía eléctrica por un tiempo limitado y durante un apagón eléctrico a todos los dispositivos que tenga conectados.
≻ Dispositivos NAS: es el nombre dado a una tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de un computador con computadoras personales o servidores clientes a través de una red.
≻ Copias de seguridad o backups: es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.