Seguridad Informática


La seguridad informática 

Se puede definir como el conjunto de medidas de prevención, detección y correción orientadas a proteger la confidencialidad, la integridad y la disponibilidad de la información de un sistema. Principios básicos de la seguridad informática: 

  • Confidencialidad de la información: La información solo debe ser conocida por el propietario de esta o personas autorizadas 
  •  Integridad de la Información: supone que la información se mantenga inalterada ante accidentes o intentos maliciosos 
  •  Disponibilidad: Capacidad de permanecer accesible en el lugar, en el momento y en la forma en que los usuarios autorizados lo requieran. 


 En la seguridad se emplean dos conductas: 

  • Activa: es la seguridad que utilizamos en nuestro día a día para evitar cualquier ataque.
  • Pasiva: Una vez ya infectado, tendremos que acudir a la seguridad pasiva 
Seguridad Activa
Firmas y certificados digitales: Permite comprobar la autenticidad de los mensajes.
Control de acceso: Limita el acceso al personal autorizado.
Encriptación: Codifica la información importante para que, en caso de interceptada, no pueda descifrarse.
Software de seguridad informática: Previene el software malicioso y de ataques de intrusos al sistema informático.
Protocolos seguros:Protegen las informaciones por medio del cifrado de la información para garantizar su seguridad e integridad.
Seguridad Pasiva
Herramientas de limpieza: En caso de infección hay que realizar un escaneo completo del equipo y utilizar herramientas específicas para eliminar el malware.
Copias de seguridad: Restauran los datos utilizando copias de los datos originales
Sistemas de alimentación ininterrumpida: Dispositivos que incorporan una bateria para suministrar energia en caso de fallo eléctrico.
Dispositivos NAS: Permiten que cualquier equipo autorizado pueda almacenar y recuperar la información.
Sistemas rendundantes: Duplican los componentes críticos como el procesador, el disco duro SSD o la fuente de alimentación con el fin de seguir funcionando a pesar del fallo de un componente.

¿Realmente es facil ascceder a un dispositivo?

 Si y Chema Alonso en el programa del hormiguero nos cuenta como de facil es y que metodos usan.

 ¿Y que metodos suelen usar para ascceder al dispositivo? 

El metodo más usado para asceder a un dispositivo es la introducción de un Malware.. ¿ Y que es un Malware? 

Malware del Inglés, es el acronimo de malicius y de software, y se traduce como programa malicioso. Su peligrosidad se establece sobre la base de dos criterios: 

  • Su capacidad de hacer daño a un equipo 
  • Su posibilidad de propagación 
Tipos de malware:
  • Virus 
  • Gusano 
  • Troyano 
  • Spyware 
  • Adware 
  • Ransomware 
  • Rogue 
  • Rootkit

 ¿Como combatimos a las amenazas?

Existen diferentes programas para combatirlo: 

  • Avira: Es un antivirus gratuito, que te protege de sitios maliciosos, ademas de eliminar las cookies del dispositivo... 

  • Superantispyware: es un software para Microsoft Windows​ que detecta y elimina spyware, adware, troyanos, rogue software, gusanos y rootkits. A pesar de su capacidad para detectar malware, el programa no está diseñado para reemplazar el antivirus.
 

  • Firewall de Windows: también llamado cortafuegos, es un sistema cuya función es prevenir y proteger a nuestra red privada, de intrusiones o ataques de otras redes, bloqueándole el acceso. Permite el trafico entrante y saliente que hay entre redes u ordenadores de una misma red. 

 Ademas existe otros programas que te permite acelerar el dispositivo, borrar las cookies o navegar de forma privada y anonima: 

  • Defradmentador de disco: Los archivos y programas que guardamos en el ordenador, lo hace en el disco duro. Allí se graban en sectores, y si grabamos y borramos continuamente, nos podemos encontrar con el caso de  que un archivo que este desfragmentado en tres o más sitios distintos. 
-La consecuencia: el ordenador tarda más tiempo en acceder al mismo. Este problema se evita con la desfragmentación del disco duro. 
-Este trabajo consiste en liberal y ordenar el espacio. Quita los fragmentos libres e intenta compactarlo.  


  • Ccleam:El acceso a la web desde el navegador, conlleva una descarga continua de archivos que se acumulan en nuestro equipo, un buen programa gratuito para eliminarlo es Ccleaner. 
Este programa permite eliminar todos los archivos que nuestro ordenador descargue para agilizar la navegación, lo que hace que nuestro disco duro pierda capacidad. Además, todos estos archivos (cookies) son leídos por aplicaciones de terceros y puede ser que queramos mantener nuestra privacidad en internet lo máximo posible. 

  • Borrar cookies de Google Chrome: Desde configuración en la pagina de google podemos borrar todas cookies, ademas de contraseñas que se han guardado y el historial.

  • Navegación  Privada: La navegación privada es una medida de seguridad para que el navegador no almacene la información que se genera en relación con la navegación. (Cookies, usuarios y contraseñas, memoria cache), por lo que es recomendable su uso al compartir el equipo con otras personas o al utilizarlo en un lugar público.
Esta medida de seguridad solo afecta al equipo ya que no permite ocultar la actividad de navegación ni al servidor ni a los sitios web que se visita, por lo que su uso permite alejar a curiosos, pero no atacantes expertos. Esta opción lo podemos encontrar tanto con Internet Explore como Google Chrome. 

  • Navegación Anónima: La navegación anónima evita el seguimiento de sitios web que intenta obtener información de los usuarios y mantener el anonimato en comunicaciones que requiera la máxima privacidad.

Uno de los navegadores más utilizado es Tor, un software libre, que junto a una red de ordenadores voluntarios oculta la navegación IP y asigna otra de cualquier parte del mundo, manteniendo la integridad y la confidencialidad de la información que viaja por la red. 






No hay comentarios:

Publicar un comentario

presentación historia

https://drive.google.com/file/d/1SWNdpq2SUaabbUPX0TJuf3pbrMP-jT_v/view?usp=sharing   https://drive.google.com/file/d/1SWNdpq2SUaabbUPX0TJuf3...