jueves, 18 de mayo de 2017

TRABAJO DE INVESTIGACIÓN: SEGURIDAD INFORMÁTICA


3. Amenazas en los sistemas de informáticos:
  • Malware:  es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.
  • Virus. Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarnos para destruir de manera intencionada archivos o datos almacenados en tu computadora
  • Troyanos.En informática, se denomina caballo de Troya, otro ya no, es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado
  • Gusanos.Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de Internet, World de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  •  KeyloggerUn keylogger es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note
  • Spyware. El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más amplia mente para referirse a otros productos que no son estrictamente spyware.
  • Adware. Adware es un concepto que se utiliza en el terreno de la informática. Se trata de un tipo de software que, de modo automático, exhibe al usuario anuncios publicitarios. De este modo, el fabricante del software obtiene ganancias a partir de estas publicidades.
  •  Hijackers. El hijacking (traducido como "secuestro"), en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante.
  • Crackers. El término cracker (del inglés to crack, que significa romper o quebrar) se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
  • Hackers. Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo. La palabra hacker es tanto un neologismo como un anglicismo.
  • Pharming. Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.
  • CookiesLas cookies son pequeños archivos que algunos sitios web guardan en tu ordenador. Las cookies almacenan información sobre ti, como nombre de usuario o información de registro, o preferencias de usuario, pero no espían, como el spyware.
  • SpamCorreo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales
  • Hoaxes En Internet, hoax es un mensaje de e-mail con contenido falso o engañoso generalmente proveniente en forma de cadena. Los hoaxes suelen anunciar virus desastrosos, engaños sobre personas enfermas que necesitan ayuda, o cualquier tipo de noticia sensacionalista falsa.


  • 4. Medidas llevadas a cabo en la seguridad activa:
    • Antivirus.Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema.
    • Cortafuegos o firewall. Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
    • Proxy. Un proxy es un ordenador intermedio que se usa en la comunicación de otros dos. La información (generalmente en Internet) va directamente entre un ordenador y otro.
    • Contraseñas. Una contraseña o password es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa. En sistemas multiusos, cada usuario debe incorporar su contraseña antes de que el ordenador responda a los comando.
    • Criptografía. La criptografía es la ciencia que resguarda documentos y datos que actúa a través del uso de las cifras o códigos para escribir algo secreto en documentos y datos que se aplica a la información que circulan en las redes locales o en Internet

    5. Mecanismos de seguridad pasiva:
    • Sistemas de alimentación ininterrumpida (SAI).SAI significa Sistema de alimentación ininterrumpida. Se trata de cualquier dispositivo que permite dar energía eléctrica constante a una computadora incluso si el suministro principal de energía se ve interrumpido. Para ello utiliza una batería cargada. 
    • Dispositivos NASUn almacenamiento conectado en red (NAS) es un dispositivo de almacenamiento conectado a una red que permite el almacenamiento y la recuperación de datos desde una ubicación centralizada para los usuarios de la red y los clientes heterogéneos autorizados. Los dispositivos NAS son flexibles y escalables, lo que significa que a medida que necesite almacenamiento adicional, puede añadirlo al que tiene
    • Copias de seguridad o backupsUna copia de seguridadcopia de respaldo o también llamado backup (su nombre en inglés) en tecnologías de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperar los en caso de su pérdida.

No hay comentarios:

Publicar un comentario