Seguridad Informática por JN

Seguridad Informática por JN


Seguridad activa y pasiva

 

La principal diferencia entre las medidas de
 seguridad activa y pasiva en informática es
 que las primeras tratan de evitar que los 
ataques se produzcan, mientras que las segundas
 mitigan los posibles efectos de un ciberataque.

La seguridad activa informática es aquella
 que nos permite prevenir problemas derivados
                                                   de infecciones de malware, sustracciones de
                                           información delicada, hackeos y otros peligros
                                 tan habituales en la época en la que nos encontramos.

La seguridad pasiva en informática es la que
 entra en acción para minimizar los daños
 causados por un usuario, un accidente o un
 malware en los sistemas. Igual que con la 
seguridad pasiva, existen varias prácticas para cada situación.
Algunas de ellas son: Usar un hardware adecuado contra averías y accidentes.

Seguridad en la máquina

El principio básico de la seguridad en máquinas es la llamada prevención intrínseca. Se trata de que toda máquina debe ser segura en sí misma, por lo que, ya desde su diseño, debe cumplir con unos requisitos mínimos de seguridad que garanticen la salud de las personas que las utilizan.

Debe:
  • -Contar con equipo de seguridad adecuado. 
  • -Utilizar guantes y gafas de seguridad para efectuar trabajos en la batería.
  • -Realizar la inspección previa de la máquina.
  • -Cuando la máquina no esté en uso deberá permanecer apagada.

Y los síntomas de que ha sido atacado son:                      
  1. No responde a las órdenes dadas.
  2. Aparecen programas que no hemos instalado.
  3. Mala velocidad de Internet o cortes.
  4. Se ha cambiado la configuración.
  5. Se desconecta el antivirus.
  6. Mantener siempre los sistemas actualizados.
  7. Instalar antivirus y firewall.


Tipos de malware

  • Malware es un término genérico utilizado para describir una variedad de software hostil o intrusivo: virus informáticos, gusanos, caballos de Troya, software de rescate, spyware, adware, software de miedo, etc. Puede tomar la forma de código ejecutable, scripts, contenido activo y otro software.
  • Virus informático. Su objetivo es alterar el funcionamiento del dispositivo.
  • -Gusano informático.
  • -Troyano. 
  • -Spyware.
  • -Adware. 
  • -Ransomware.
 

Software para proteger la maquina

  • AntivirusUn antivirus es un programa que analiza las distintas unidades y dispositivos, como el flujo de datos entrantes y salientes, revisando el código de los archivos y buscando fragmentos de caracteres. Utiliza una base de datos con cadenas de caracteres características de distintos virus. El anti virus puede detectar virus y solo a veces identificarlos. Aunque la creación de de virus es rápida y siempre va ir delante de la protección de los fabricantes de antivirus, podemos estar tranquilos si tenemos uno instalado y actualizado. En realidad , los antivirus protegen contra virus, troyanos y gusanos, y la mayor parte contienen también antispyware e incluso filtros antispam.
  • Cortafuegos o fireway. Se trata de un sistema de defensa que controla y filtra el trafico de entrada y salida a una red. El cortafuegos se configura para que controle el trafico de los puertos (las conexiones de nuestro ordenador se hacen a través de ellos) y nos muestre alertas para pedir 


Prevencion de ataques


  1. Supervisa el uso de correos electrónicos.
  2. Está alerta del tráfico anormal.
  3. Identifica los códigos maliciosos.
  4. Reconoce las conexiones sospechosas.
  5. Supervisa la alteración de las aplicaciones.
  6. Vigila la transferencia de datos.
  7. Mantén tu sistema actualizado.


Amenazas a la persona o su identidad


Todos somos virtuales, y nuestra vulnerabilidad aumenta cuanto más nos exponemos. En Internet nos mostramos a los demás en mayor o menor medida. Entre los peligros que pueden amenazarnos están:





  • El acceso anticipado a información ilegal o perjudicial.
  • La suplantación de la identidad, los robots  y las estafas. Por ejemplo, el phishing es un delito informático de estafa que consiste en adquirir información de un usuario (datos bancarios, claves, etc.) a través de técnicas de engaño para usarlos de forma fraudulenta. Su nombre alude al hecho de "pescar" passwords y contraseñas (en inglés, pescar es to fish). El ejemplo más habitual es el un correo que llega al usuario suplantado una comunicación de un banco y pidiéndole sus claves de acceso bajo una falsa amenaza de seguridad.
  • La pérdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen.
  • El ciberbullying o  ciberacoso, que es un tipo de acoso que consiste en amenazas, chantajes, etc., entre iguales a través de Internet, el teléfono móvil o los videojuegos. 

Licencia informatica


Licencia: contrato entre el desarrollador de un software sometido a propiedad intelectual y a derechos de autor y el usuario, en el cual se definen con precisión los derechos y deberes de ambas partes.

Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribución) y el licenciatario​ (usuario consumidor, profesional o empresa) del programa informático, para utilizarlo cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas, es decir, es un conjunto de permisos que un desarrollador le puede otorgar a un usuario en los que tiene la posibilidad de distribuir, usar o modificar el producto bajo una licencia determinada. Además se suelen definir los plazos de duración, el territorio donde se aplica la licencia (ya que la licencia se soporta en las leyes particulares de cada país o región), entre otros.


Intercambio de archivos: Redes P2P

Una red P2P o 'peer to peer'
es un tipo de conexión con una arquitectura destinada a la comunicación entre aplicaciones. Esto permite a las personas o a los ordenadores compartir información y 
archivos de uno a otro sin necesidad de intermediarios




Comentarios