Vistas de página en total

jueves, 25 de mayo de 2017



    5. Mecanismos de seguridad pasiva.


    • Sistemas de alimentación ininterrumpida (SAI): es un dispositivo que gracias a sus baterías u otros elementos almacenadores de energía, puede proporcionar energía eléctrica por un tiempo limitado y durante un apagón eléctrico a todos los dispositivos que tenga conectados.
    • Dispositivos NAS: Tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de un computador (servidor) con computadoras personales o servidores clientes a través de una red 
    • Copias de seguridad o backups:  se refiere a la copia y archivo de datos de la computadora de modo que se puede utilizar para restaurar la información original después de una eventual pérdida de datos. 
    4. Medidas llevadas a cabo en la seguridad activa.
    • Antivirus:Programa que detecta la presencia de un virus informático en un disquete o en una computadora y lo elimina.
    • Cortafuegos o firewall: Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
    • Proxy: Es un ordenador intermedio que se usa en la comunicación de otros dos. La información (generalmente en Internet) va directamente entre un ordenador y otro.
    • Contraseñas: Es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa. 
    • Criptografía: Es la ciencia que resguarda documentos y datos que actúa a través del uso de las cifras o códigos para escribir algo secreto en documentos y datos que se aplica a la información que circulan en las redes locales o en internet.
    3. Amenazas en los sistemas informáticos:

    • Malware: hace referencia a cualquier tipo de software malicioso que trata de infectar un ordenador, un teléfono o un tablet.
    • Virus: es un programa o un fragmento de código que se carga en su equipo sin su conocimiento o permiso. Algunos virus son simplemente molestos, pero la mayoría de los virus son destructivos y están diseñados para infectar y tomar el control de sistemas vulnerables.
    • Troyano: un troyano es un tipo de virus que simula ser algo útil, de ayuda o divertido pero que, de hecho, provoca daños o el robo de datos.
    • Gusanos: Los gusanos son programas que se autorreplican y se propagan a través de redes de equipos.
    • Keylogger: Keylogging hace referencia al uso de software para registrar todo lo que escribe en su teclado. 
    • Spyware: Es un tipo de malware difícil de detectar. Recopila información sobre sus hábitos y su historial de navegación o información personal (como números de tarjetas de crédito) y a menudo utiliza Internet para enviar esta información a terceros sin su conocimiento.  
    • Adware: es un tipo de software gratuito patrocinado mediante publicidad que aparece en ventanas emergentes o en una barra de herramientas en su equipo o navegador.
    • Hijackers: secuestro de una conexión IP. Por ejemplo durante una sesión Telnet permitiendo a un atacante inyectar comandos o realizar un DoS durante dicha sesión.
    • Crackers: Mientras que el hacking consiste en burlar los sistemas de seguridad para obtener acceso a los equipos informáticos (lo que puede ser bueno o malo), el cracking consiste en lo mismo, pero con intenciones delictivas.
    • Hackers: El hacking informático recurre a la manipulación de la conducta normal de un equipo y de los sistemas que tiene conectados. 
    • Pharming: El pharming es una práctica fraudulenta semejante al phishing, con la diferencia de que en el primero, se manipula el tráfico legítimo de un sitio web para que dirija a los usuarios a sitios web falsos, pero muy similares en apariencia, que instalarán software malicioso en el equipo del visitante o que registrarán los datos personales del usuario, como sus contraseñas o sus datos bancarios.
    • Cookies: Habilitar y deshabilitar cookies que los sitios web utilizan para rastrear tus preferencias. Las cookiesson pequeños archivos usados por los sitios web para almacenar información en tu equipo (como información para iniciar sesión automáticamente y las preferencias de un sitio).
    • Spam: es un mensaje no solicitado que hace publicidad de un servicio o producto; la versión electrónica del "correo basura”.
    • Hoaxes: es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena.




    martes, 23 de mayo de 2017

    2.Tipos de seguridad informática. 2.4. ¿Y seguridad en las personas? 

    Es la que reside en el propio usuario que maneja la información. Es la responsabilidad que éste toma sobre la información y las medidas y protocolos de conducta que lleva a cabo para gestionarla adecuadamente. La elección de contraseñas seguras, no divulgación de claves y el uso de herramientas de seguridad son seguridad humana.
     2.3. Seguridad en los sistemas de información.

    Es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma.
    El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
    2. Tipos de seguridad informática.
    2.2. La pasiva.
    Su fin es minimizar los efectos causados por un accidente, un usuario o malware. Las practicas de seguridad pasiva más frecuentes y mas utilizadas hoy en día son:

    -El uso de hardware adecuado contra accidentes y averías.
    -También podemos utilizar copias de seguridad de los datos y del sistema operativo.

    jueves, 18 de mayo de 2017

    2. Tipos de seguridad informática.
    2.1 La activa.

    Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. Podemos encontrar diferentes recursos para evitarlos como:

    -Una de esas técnicas que podemos utilizar es el uso adecuado de contraseñas, que podemos añadirles números, mayúsculas, etc.
    -También el uso de software de seguridad informática: como por ejemplo ModSecurity, que es una herramienta para la detección y prevención de intrusiones para aplicaciones web, lo que podríamos denominar como “firewall web”.
    -Y la encriptación de los datos.