jueves, 18 de mayo de 2017

TRABAJO DE INVESTIGACIÓN:
SEGURIDAD INFORMÁTICA 

1. Qué es seguridad informática.

Es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.


2. Tipos de seguridad informática:
  • ·         Activa: Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. Podemos encontrar diferentes recursos para evitarlos como:
    -Una de esas técnicas que podemos utilizar es el uso adecuado de contraseñas, que podemos añadirles números, mayúsculas, etc.
  • Pasiva:Su fin es minimizar los efectos causados por un accidente, un usuario o malware. Las practicas de seguridad pasiva más frecuentes y mas utilizadas hoy en día son:
    -El uso de hardware adecuado contra accidentes y averías.
    -También podemos utiizar copias de seguridad de los datos y del sistema operativo.
  • ·         Física: de un sistema informático consiste en la aplicación de barreras físicas y procedimientos de control frente a amenazas físicas al hardware.
  • Lógica:de un sistema informático consiste en la aplicación de barreras y procedimientos que protejan el acceso a los datos y al información contenida en él.
  •        Seguridad en los sistemas de información : Es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático
  • Seguridad en las personas:es un marco normativo dinámico y práctico para hacer frente a las amenazas de carácter intersectorial y generalizado con que se enfrentan los gobiernos y las personas.



 3.Amenazas en los sistemas informáticos:
  • Malware: es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario
  •  Virus:que infectan un ordenador y te obligan a formatearla (o es lo que les dicen a la tienda a la que llevan el equipo). 
  • Troyanos: es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
  • Gusanos: es un malware que tiene la propiedad de duplicarse a sí mismo.Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  •  Keylogger: son pequeños programas utilizados para capturar cualquier tipo de actividad que se lleve a cabo en el ordenador, ya sea para vigilar el uso de los servicios por parte de los usuarios de una red, o como herramienta de trabajo de ciberdelincuentes.
  •   Spyware: es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  •   Adware: es cualquier programa que automáticamente muestra u ofrece publicidad, ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario, con el fin de generar lucro a sus autores.
  • Hijackers:es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. 
  • Crackers:  se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
  •  Hackers: según el diccionario de los hackers, «es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo», que considera que poner la información al alcance de todos constituye un extraordinario bien.
  • Pharming:es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio  a otra máquina distinta.
  • Cookies: es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.
  • Spam:hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
  •  Hoaxes:  es un intento de hacer creer a un grupo de personas que algo falso es real. El término en con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos, especialmente Internet.

4. Medidas llevadas a cabo en la seguridad activa:
  •  Antivirus:son programas surgidos durante la década de 1990 cuyo objetivo es detectar o eliminar virus informáticos. 
  • Cortafuegos o firewall:  es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • Proxy: es un agente o sustituto autorizado para actuar en nombre de otra persona (máquina o entidad) o un documento que lo autoriza a hacerlo 
  •  Contraseñas: es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso.
  •  Criptografía:e ha definido, tradicionalmente, como el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. 

5. Mecanismos de seguridad pasiva:
  •  Sistemas de alimentación ininterrumpida (SAI):es un dispositivo que gracias a sus baterías u otros elementos almacenadores de energía, puede proporcionar energía eléctrica por un tiempo limitado y durante un apagón eléctrico a todos los dispositivos que tenga conectados. 
  •   Dispositivos NAS:es el nombre dado a una tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de un computador con computadoras personales o servidores clientes a través de una red , haciendo uso de un sistema operativo optimizado.
  • Copias de seguridad o backups:en tecnologías de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.