jueves, 25 de mayo de 2017

SEGURIDAD INFORMÁTICA

1. Qué es seguridad informática:

La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.


2. Tipos de seguridad informática:

ACTIVA Y PASIVA

ACTIVA: Su objetivo es proteger y evitar los posibles daños en los sistemas informáticos. Existen diferentes recursos para evitarlos.

- Utilizando el uso adecuado de las contraseñas.
- El uso del software de seguridad informática como: Modsecurity (herramienta para la detección y prevención de intrusiones en las aplicaciones web, lo que se denomina "Firewall web"). 
-Tener un antivirus actualizado.
-No abrir links desconocidos.
-No descargar programas que no sepamos la procedencia.
-Un análisis completo de nuestro ordenador periódicamente.

PASIVA: Su fin es minimizar los efectos causados por un accidente o un usuario. Las prácticas de seguridad pasiva más frecuentes y más utilizadas a día de hoy son:

-Uso de hardwere adecuado contra accidentes y averías.
-Copia de seguridad de los datos y sistema operativo.
-También para tener seguro nuestro ordenador, es hacer particiones en el disco duro.
-Asegurarse de que el antivirus funciona adecuadamente.
-Quitar permisos si es necesario.






FÍSICA Y  LÓGICA:

FÍSICA: La Seguridad Física consiste en la “aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contra medidas ante amenazas a los recursos e información confidencial”.

Las principales amenazas que se prevén en Seguridad Física son: 

1. Desastres naturales, incendios accidentales, tormentas e inundaciones 
2. Amenazas ocasionadas por el hombre 
3. Disturbios, sabotajes internos y externos deliberados. 
Tener controlado el ambiente y acceso físico permite: 
 Disminuir siniestros 
 Trabajar mejor manteniendo la sensación de seguridad 
 Descartar falsas hipótesis si se produjeran incidentes 
 Tener los medios para luchar contra accidentes

LÓGICA: La Seguridad Lógica consiste en la “aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo”.


Los objetivos que se plantean serán:
1. Restringir el acceso a los programas y archivos 
2. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan. 
3. Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto. 
4. Que la información transmitida sea recibida por el destinatario al cual ha sido enviada y no a otro. 
5. Que la información recibida sea la misma que ha sido transmitida.
6. Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos. 
7. Que se disponga de pasos alternativos de emergencia para la transmisión de información.





SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN Y SEGURIDAD EN LAS PERSONAS: 


SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN: 

La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma.

SEGURIDAD EN LAS PERSONAS:

Lo básico e imprescindible para proteger a las personas de virus o amenazas en la red es usar contraseñas.

3. Amenazas en los sistemas informáticos:


3.1 Malware: Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. 

3.2Virus: Es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.


3.3.Troyanos: Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. 


3.4 Gusanos: Es un malware que tiene la propiedad de duplicarse a sí mismo.
Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. 

3.5 Keylogger: Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

3.6 Spyware: El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
3.7 Adware: Es cualquier programa que automáticamente muestra u ofrece publicidad, ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario, con el fin de generar lucro a sus autores. 

3.8 Hijackers: (traducido como "secuestro"), en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante. Se puede aplicar a varios ámbitos; así se encuentra el robo de información, el secuestro de una conexiones de red, de sesiones de terminal, servicios, módems, etcétera.

3.9 CrackersSe utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad. Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario. 

3.10 Hackers: Es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo», que considera que poner la información al alcance de todos constituye un extraordinario bien.

3.11 Pharming: Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. 

3.12 Cookies: Una galleta, galleta informática o cookie es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.

Sus principales funciones son:

Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una galleta para que no tenga que estar introduciéndolas para cada página del servidor. 
Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware (programas espía), por parte de agencias de publicidad y otros. 

3.13 Spam: Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales.

3.14 Hoaxes (Broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico. Su único objetivo es engañar y/o molestar.




4. Medidas llevadas a cabo en la seguridad activa:

ANTIVIRUS: Los antivirus son programas surgidos durante la década de 1990 cuyo objetivo es detectar o eliminar virus informáticos.

CORTAFUEGOS:  Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. e trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

PROXY: Un proxy (representante) es un agente o sustituto autorizado para actuar en nombre de otra persona (máquina o entidad) o un documento que lo autoriza a hacerlo.

CONTRASEÑA: Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso.

CRIPTOGRAFÍA: El amto de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados.


5. MECANISMOS DE SEGURIDAD PASIVA:

SISTEMA DE ALIMENTACIÓN ININTERRUMPIDA: Es un dispositivo que gracias a sus baterías u otros elementos almacenadores de energía, puede proporcionar energía eléctrica por un tiempo limitado y durante un apagón eléctrico a todos los dispositivos que tenga conectados.

DISPOSITIVOS NAS: Es el nombre dado a una tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de un computador (servidor) con computadoras personales o servidores clientes a través de una red (normalmente TCP/IP), haciendo uso de un sistema operativo optimizado para dar acceso con los protocolos CIFS, NFS, FTP o TFTP.

COPIAS DE SEGURIDAD O BACKUPS: 
Es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.