Ir al contenido principal

Entradas

Mostrando entradas de febrero, 2018

Tipos de malware

Esta es una lista de los tipos de malwares que más se conocer: Virus:  un virus es un programa informático creado para producir daños en un equipo. Actúa de forma transparente para el usuario y tiene la capacidad de reproducirse a sí mismo. Gusano:  programa independiente que tiene por objetivo multiplicarse y propagarse de forma autónoma. Suelen habitar la mensajería instantánea, el correo electrónico y la copia por memorias USB. Su capacidad de propagación le permite extenderse por el mundo en cuestión de minutos. Troyano:  código que se oculta dentro de un archivo inofensivo y útil para el usuario. Requieren la intervención de sus víctimas para propagarse. Spyware:  programa espía que almacena información personal del usuario si su conocimiento. Adware :   programa que se instala en el sistema aprovechando que el usuario acepta sus términos de uso,al instalar otras aplicaciones. Ransommware:  aplicación que secuestra un dispositivo, por medio...

Conductas de seguridad

Las conductas de seguridad que se emplean en el uso de sistemas informáticos pueden ser activas y pasivas. Seguridad activa: conjunto de medidas que previenen e intentan evitar los daños en los sistemas informáticos. Control de acceso: limita el acceso únicamente al personal autorizado. Contraseñas, certificados digitales etc. Encriptación: codifica la información para que no pueda ser descifrada. Software de seguridad informática:  previene del software malicioso y ataques de intrusos al sistema informático. Firmas y certificados digitales:  permiten comprobar la procedencia, autenticidad e integridad de los mensajes. Protocolos:  protegen las comunicaciones, por medio del cifrado de la información. Seguridad pasiva:  medidas que reparan o minimizan los daños causados en sistemas informáticos. Herramientas de limpieza:  escaneado en caso de infección y eliminado de malware. Copias de seguridad: restauran los datos utilizando copias de los datos o...

Amenazas a la seguridad

Las amenazas más importantes se pueden clasificar en humanas lógicas y físicas. Amenazas humanas: la mayoría de las acciones contra los sistemas provienen de personas. Ataques pasivos: son aquellas cuya finalidad es obtener información sin alterarla, no suelen dejar rastro. Los más habituales suelen ser los siguientes: Usuarios con conocimientos básicos:  que acceden a los sistemas accidentalmente o utilizando técnicas muy sencillas. Hackers: Informáticos expertos que emplean sus conocimientos para probar vulnerabilidades de un sistema y corregirlas. Ataques activos: persiguen dañar el objetivo o manipular la información para obtener beneficios Antiguos empleados de una organización: aprovechan las debilidades que conocen del sistema para atacarlo por venganza. Crackers: expertos informáticos que burlan los sistemas de seguridad accediendo a ellos para obtener información, perjudicar el sistema o realizar otra actividad ilícita. Amenazas lógicas: softwares que pu...

Principios de la seguridad informática

Un sistema seguro es aquel que mantiene un nivel aceptable de protección del usuario y de la información del mismo. Este nivel se alcanza al realizar ciertas acciones sobre dicho sistema que aseguren los siguientes principios básicos de seguridad:  Confidencialidad de la información: que nos garantiza que solo las personas autorizadas puedan acceder a la información, por medio de claves y cifrado de la información. Integridad de la información: el contenido debe permanecer inalterado (a menos que sea modificado por usuarios autorizados) Disponibilidad de la información: accesibilidad a la información en el lugar, momento y en la forma en que los usuarios lo requieran. El sistema debe mantenerse en funcionamiento y ser capaz de restablecerse en caso de errores. Por lo tanto la seguridad informática sería el conjunto de estrategias que garantizan que se cumplan estos tres procesos, para que de esta manera la información, el hardware o el software estén protegid...