La seguridad informática
Se puede definir como el conjunto de medidas de prevención, detección y correción orientadas a proteger la confidencialidad, la integridad y la disponibilidad de la información de un sistema. Principios básicos de la seguridad informática:
- Confidencialidad de la información: La información solo debe ser conocida por el propietario de esta o personas autorizadas
- Integridad de la Información: supone que la información se mantenga inalterada ante accidentes o intentos maliciosos
- Disponibilidad: Capacidad de permanecer accesible en el lugar, en el momento y en la forma en que los usuarios autorizados lo requieran.
En la seguridad se emplean dos conductas:
- Activa: es la seguridad que utilizamos en nuestro día a día para evitar cualquier ataque.
- Pasiva: Una vez ya infectado, tendremos que acudir a la seguridad pasiva
| Seguridad Activa |
| Firmas y certificados digitales: Permite comprobar la autenticidad de los mensajes. |
| Control de acceso: Limita el acceso al personal autorizado. |
| Encriptación: Codifica la información importante para que, en caso de interceptada, no pueda descifrarse. |
| Software de seguridad informática: Previene el software malicioso y de ataques de intrusos al sistema informático. |
| Protocolos seguros:Protegen las informaciones por medio del cifrado de la información para garantizar su seguridad e integridad. |
| Seguridad Pasiva |
| Herramientas de limpieza: En caso de infección hay que realizar un escaneo completo del equipo y utilizar herramientas específicas para eliminar el malware. |
| Copias de seguridad: Restauran los datos utilizando copias de los datos originales |
| Sistemas de alimentación ininterrumpida: Dispositivos que incorporan una bateria para suministrar energia en caso de fallo eléctrico. |
| Dispositivos NAS: Permiten que cualquier equipo autorizado pueda almacenar y recuperar la información. |
| Sistemas rendundantes: Duplican los componentes críticos como el procesador, el disco duro SSD o la fuente de alimentación con el fin de seguir funcionando a pesar del fallo de un componente. |
¿Realmente es facil ascceder a un dispositivo?
Si y Chema Alonso en el programa del hormiguero nos cuenta como de facil es y que metodos usan.
¿Y que metodos suelen usar para ascceder al dispositivo?
El metodo más usado para asceder a un dispositivo es la introducción de un Malware.. ¿ Y que es un Malware?
Malware del Inglés, es el acronimo de malicius y de software, y se traduce como programa malicioso. Su peligrosidad se establece sobre la base de dos criterios:
- Su capacidad de hacer daño a un equipo
- Su posibilidad de propagación
- Virus
- Gusano
- Troyano
- Spyware
- Adware
- Ransomware
- Rogue
- Rootkit
¿Como combatimos a las amenazas?
Existen diferentes programas para combatirlo:
- Avira: Es un antivirus gratuito, que te protege de sitios maliciosos, ademas de eliminar las cookies del dispositivo...

- Superantispyware: es un software para Microsoft Windows que detecta y elimina spyware, adware, troyanos, rogue software, gusanos y rootkits. A pesar de su capacidad para detectar malware, el programa no está diseñado para reemplazar el antivirus.
- Firewall de Windows: también llamado cortafuegos, es un sistema cuya función es prevenir y proteger a nuestra red privada, de intrusiones o ataques de otras redes, bloqueándole el acceso. Permite el trafico entrante y saliente que hay entre redes u ordenadores de una misma red.
Ademas existe otros programas que te permite acelerar el dispositivo, borrar las cookies o navegar de forma privada y anonima:
- Defradmentador de disco: Los archivos y programas que guardamos en el ordenador, lo hace en el disco duro. Allí se graban en sectores, y si grabamos y borramos continuamente, nos podemos encontrar con el caso de que un archivo que este desfragmentado en tres o más sitios distintos.
-Este trabajo consiste en liberal y ordenar el espacio. Quita los fragmentos libres e intenta compactarlo.
- Ccleam:El acceso a la web desde el navegador, conlleva una descarga continua de archivos que se acumulan en nuestro equipo, un buen programa gratuito para eliminarlo es Ccleaner.
- Borrar cookies de Google Chrome: Desde configuración en la pagina de google podemos borrar todas cookies, ademas de contraseñas que se han guardado y el historial.
- Navegación Privada: La navegación privada es una medida de seguridad para que el navegador no almacene la información que se genera en relación con la navegación. (Cookies, usuarios y contraseñas, memoria cache), por lo que es recomendable su uso al compartir el equipo con otras personas o al utilizarlo en un lugar público.
- Navegación Anónima: La navegación anónima evita el seguimiento de sitios web que intenta obtener información de los usuarios y mantener el anonimato en comunicaciones que requiera la máxima privacidad.





No hay comentarios:
Publicar un comentario