Ir al contenido principal

Seguridad informática

1-SEGURIDAD INFORMÁTICA
 Es una característica que indica que un sistema está libre de todo peligro,daño o riesgo.En la seguridad informática estamos indicando que la información tiene una relevancia especial en un contexto determinado y que, por tanto, hemos de proteger.

1.DEFINICIÓN DE LOS SIGUIENTES CONCEPTOS:
-Confidencialidad:es la garantía de la información personal será protegida para que no sea divulgada sin consentimiento de la persona.
-Integridad:es la propiedad que busca mantener los datos libres de modificaciones no autorizadas.
-Disponibilidad:la información del sistema debe permanecer accesible mediante autorización.
2.MECANISMOS DE SEGURIDAD
Los mecanismos de seguridad se dividen en tres grupos:
-Prevención:consiste en evitar desviaciones respecto a la política de
seguridad, por ejemplo, utilizar el cifrado en la transmisión de la información evita que un posible ataque capture y entienda información en un sistema red.Dentro de este grupo tenemos:
 -Mecanismo de identificación e autentificación
 -Mecanismos de control de acceso
 -Mecanismo de separación
 -Mecanismo de seguridad en las comunicaciones
-Detección:detectan las desviaciones si se producen, violaciones o intentos de violación de la seguridad del sistema, por ejemplo, loa herramienta Tripwire para la seguridad de los archivos.
 -Recuperación:se aplican cuando se ha detectado una violación de la seguridad
del sistema para recuperar su normal 
funcionamiento, por ejemplo, las copias de seguridad.
 3.EXPLICACIÓN DE LOS SIGUIENTES MECANISMOS DE SEGURIDAD
-Autenticación:verificación de la identidad del usuario,generalmente cuando entra en el sistema o la red, o
accede a una base de adtos.
-Autorización:es el proceso por el cual se determina qué, cómo y cuándo, un usuario autenticado puede utilizar los recursos de la organización. 
-Auditoría:se realiza con base a un patrón o conjunto de directrices o buenas prácticas sugeridas.
-Mantenimiento de la integridad:es el conjunto de procedimientos establecidos para evitar o controlar que los archivos sufran cambios no autorizados y que la información enviada desde un punto o llegue al destino inalterada(uso de antivirus, encriptación y funciones "hash").
4-VULNERABILIDAD DE UN SISTEMA INFORMÁTICO
En un sistema informático lo que queremos proteger son sus activos, es decir, los recursos que forman parte del sistema y que podemos agrupar en:
-Hardware:elementos físicos que se pueden tocar(palpables).
-Software:elementos lógicos o programas.
-Datos:comprenden la información lógica que procesa el software haciendo uso del hardware.
-Otros:fungibles, personas, infraestucturas,... aquellos que se usan y gastan.
5-TIPOS DE AMENAZAS FÍSICAS SEGÚN SU ORIGEN
Hay 3 tipos de amenazas según su origen:
-Amenazas naturales:inundación, incendio, tormenta, fallo eléctrico, explosión,etc...
-Amenaza de agentes externos: virus informáticos, ataques de una organización criminal,....
-Amenazas de agentes internos:
empleados descuidados con una formación inadecuada o descontentos. 
   

Comentarios

Entradas populares de este blog

Malware

D E F I N I C I Ó N Y T I P O S D E M A L W A R E EL Malware es la abreviatura de Malicious software y es todo tipo de programa o código informático malicioso (virus) cuya función es dañar un sistema o causar un mal funcionamiento. Dentro del término M alware podemos encontrar términos como por ejemplo, Virus, Troyanos, Gusanos (Worm), keyloggers, Botnets, Ransomwares, entre otros.    Los tipos de Malware son: - V irus : es un so ftware que tiene por objetivo alterar el funciona m i e nto normal del ordenador , sin el permiso o el  conocimiento del usuario.  - Gu sanos : s on programas que realizan copias de s í mismos  alojándolas en diferentes ubicaciones del ordenador . El objet i v o de este malware suele ser colapsar los ordenadores y las redes inform á ticas , impidi endo as í el trabajo  a los usuarios. A diferen cia de los virus , los g usan os no infectan arch ivos. -Troyanos : es un software malicioso que se presenta a l usu ario c...

Dispositivos móviles

        D I S P O S I T I V O S M Ó V I L E S                Cerberus es un sistema  de seguridad anti ladrones en tu Android.  Es una aplicación cuyo fin es encontrar tu Android en caso de robo. Medidas de seguridad básicas: -Proteger nuestro móvil con una contraseña o patrón. -Apuntar el número para poder anular el dispositivo. -Tener instaladas aplicaciones de control remoto del dispositivo. -Realizar copias de seguridad de la información del dispositivo. Otras medidas a tener en cuenta: -Instalar un antivirus. -Cuidado con las redes públicas.  -Los sms, la mensajería instantánea y el aumento de las estafas  -Evitar hacer rooting o jailbreaking de los dispositivos.                                          ¿QUÉ ES EL JAILBREAK Y EL ROOTING?   ...

Identidad digital

L A I D E N T I D A D D I G I T A L 1.¿QUÉ ES LA IDENTIDAD DIGITAL? La identidad digital es el conjunto de informaciones publicadas en Internet  sobre mí y que componen la imagen que los demás tienen de mí:datos personales, imágenes, noticias, comentarios, gustos, amistades, aficiones...  2.¿CÓMO SE CONSTRUYE UNA IDENTIDAD DIGITAL? Se construye aportando textos, imágenes y vídeos a Internet, participando, endefinitiva,del ,mundo  web. En los sitios de redes sociales se construye a partir de un perfil de usuario, que a menudo se enlaza a perfiles de otros usuarios o contactos.  3.¿CÓMO GESTIONAR EFICAZMENTE NUESTRA IDENTIDAD DIGITAL? La gestionamos mediante una serie de pautas: -Hay que trabajarla a partir de un método y de una voluntad positiva de  participar de la cultura digital. -Es recomendable no aportar datos personales en la red. -Crear un perfil en la red social, siendo responsable. -Configurar adecuadamente la seguridad y la privacid...