domingo, 5 de junio de 2022

Seguridad o Peligro Informático

 ¿Qué Es?

Podemos definirla como el proceso de prevenir y detectar el uso no autorizado de un sistema informático.Implica el proceso de proteger contra intrusos el uso de nuestros recursos informáticos con intenciones maliciosas o con intención de obtener ganancias, o incluso la posibilidad de acceder a ellos por accidente. La seguridad informática abarca una serie de medidas de seguridad, tales como programas de software de antivirus, firewalls, y otras medidas que dependen del usuario, tales como la activación de la desactivación de ciertas fucniones de software, como scripts de Java, ActiveX, cuidar el uso adecuado de la computadora, los recursos de red o de internet. 


Las cuatro áreas principales que cubre:

1.- Confidencialidad: Sólo los usuarios autorizados pueden acceder a nuestros recursos, datos e información.
2.- Integridad: Sólo los usuarios autorizados deben ser capaces de modificar los datos cuando sea necesario.
3.- Disponibilidad: Los datos deben estar disponibles para los usuarios cuando sea necesario. 
4.- Autenticación: Estás realmente comunicándote con los que piensas que te estás comunicando. 

TIPOS DE SEGURIDAD INFORMÁTICA 

Seguridad de Red 

La seguridad de la red está formada por todas las acciones a proteger el acceso, uso, integridad y seguridad de la red y los datos que fluyen a través de ella. 
Dentro de las herramientas de protección con las que se cuenta tenemos: antivirus, cortafuegos o firewalls, utilización de redes privadas(VPN) para garantizar un acceso seguro y sistemas de prevención de intrusos (IPS) 

Seguridad de Software

El software esta formado por las aplicaciones  y progrmas instalados en los dispositivos y estos sistemas son vulnerables a diferentes tipos de ataques que pueden causar daños desde funcionamiento hasta robo de información.
Proteger este medio es fundamental para garantizar la protección de los datos, así como la disponiblidad y autenticación de los mismos. 

Seguridad de Hardware 

Los sistemas de seguridad para hardware son los que aportan el mayor nivel de protección contra ciberataques, Para tener noción de la seguridad de un dispositivo y cómo reforzarla, se puede evaluar los puntos débiles que tienen los dispositivos desde su fabricación y cómo podrían ser víctimas de algún ataque.
Dentro de las herramientas de protección de Hardware tenemos los firewalls o cortafuedos de hardware y servidores proxy, utilizados para controlar el tráfico en la red. Además, tenemos los módulos de seguridad de hardware (HSM) que se encargan del suministro de claves encriptadas para difenretes sistemas. 


Principales Ataques Informáticos 

Los ataques informáticos van en aumento y los pronósticos no son muy alentadoras, a pesar del esfuerzo cada vez más grande por detenerlos. Dentro de los principales ciberataques tenemos:

- Virus: son códigos que infectan los archivos de un sistema, pero para poder actuar deben ejecutarse. 

- Troyanos: a diferencia de los virus, los troyanos tienen el objetivo de abrir una puerta para que puedan instroducirse otros progrmas en lugar de causar e¿un efecto destructivo. 

- Spyware: son progrmas utilizados para espiar y robar información.

- Ransomware: es una de las mayores amenazas hoy en día, este tipo de malware se encarga de secuestrar datos t exigir rescate para su liberación. 

- Phising: Se trata de técnicas de suplantación de identeidad con el propósito de robar datos privados como contraseñas bancarias. 






Medidas Para El Mantenimiento De La Seguridad Informática Y La Prevención De Intrusiones
Los ataques más utilizados en contra de un sistema informático son los troyanos, los gusanos y la suplantación y espionaje a través de redes socailes. También son populares los ataques DoS/DDoS, que pueden ser usados para interrumpir los servicios; Pero si se toman las medidas adecuadas, la gran mayoría de este tipo de ataques pueden prevenirse, algunas medidas que se pueden tomar son:
 
Asegurar la instalación de software legalmete adquirido: por lo general el software legar está libre de troyanos o virus. 
* Suites antivirus
* Hardware y Software cortafuegos: los firewalls ayudan con el bloqueo de usuarios no autorizados que intenta acceder a tu computadora o tu red. 
* Uso de contraseñas complejas y grandes
* Cuidado de ingeniería social 
* Criptografía, especialmente en la encriptación: juega un papel importante en mantener nuestra información sensible, segura y secreta. 


Instalación de un antivirus









Seguridad o Peligro Informático

  ¿Qué Es? Podemos definirla como el proceso de prevenir y detectar el uso no autorizado de un sistema informático.Implica el proceso de pro...