domingo, 17 de noviembre de 2019

SEGURIDD INFORMATICA

SEGURIDAD INFORMÁTICA

Confidencialidad de la información-> necesidad  de que la información sea solo conocida por las personas autorizadas.

Integridad de la información -> característica que posibilita que el contenido permanezca inalterado

Disponibilidad de la información-> capacidad de permanecer accesible en el lugar, en el momento y en la forma que los usuarios necesiten

AMENAZAS DE SEGURIDAD 

Ataques pasivos-> su finalidad es obtener información sin alterarla (dos tipos)
             - usuarios con conocimientos básicos
             - hackers
Ataques activos-> persiguen dañar el objetivo o modificar la información(dos tipos)
            - antiguos empleados de una organización
            -crakers y otros atacantes
AMENAZAS LÓGICAS
 Software malicioso-> programas definidos con fines no éticos
 Vulnerabilidad del software-> cualquier error de programación de diseño
AMENAZAS FÍSICAS
 Fallos en los dispositivos
 Accidentes
 Catastrofes naturales

CONDUCTAS DE SEGURIDAD
 Seguridad activa-> conjunto de medidas que previenen evitar los daños en los sistemas informáticos
     -control de acceso
     -estacionario
     -software de seguridad informática
     -firmas y certificados digitales
Seguridad pasiva
     -herramientas de limpieza
     -copias de seguridad
     -sistemas de alimentación ininterrumpida
     -dispositivo NAS
     -sistemas redundantes
MALWARE
     -virus
     -gusano
     -troyano
     -spyware
     -adware
     -ransomware
     -rogue
     -rootkit
  OTRAS AMENAZAS
     -phising
     -pharming
     -spam
     -hoax
ATAQUES A LOS SISTEMAS INFORMÁTICOS
-interrupción
-interceptacion
-modificación
-suplantación o fabricación
INGENIERÍA SOCIAL
técnica ampliamente utilizada que no explota las vulnerabilidades a nivel tecnológico de un sistema si no ciertos comportamientos y conductas de seres humanos
ATAQUES REMOTOS
-inyección de código-> añade o borra información de sitios remotos que no están bien protegidos
-escaneo de puertos-> averigua que puertos de un equipo en la red están abiertos o desprotegidos
-denegaciones de servicio->satura los recursos de una red para que deje de funcionar
-escuchas de red->captura e interpreta el trafico de una red
-spoofin->oculta la identidad de un usuario falsificando la dirección ip
-fuerza bruta-> vulnera mecanismos de autentificacion basados en credenciales del tipo usuario y contraseña
-elevación de privilegios-> aumenta los permisos del atacante para obtener todos los permisos del sistema
PROTECCIÓN CONTRA EL MALWARE
POLITICAS DE SEGURIDAD
conjunto de normas y procedimientos que definen las diferentes formas de actuacion recomendadas, con el fin de garantizar cierto grado de seguridad
SOLUCIONES ANTIVIRUS
con un software que tiene comop finalidad prevenir, detectar y eliminar virus, software maliciosoy otros ataques en el sistema
SINTOMAS DE INFECCION
-realentizacion del equipo durante el arranque o distorsion de sus contenidos
-aparicion de publicidad
-movimiento automatico del raton
-fallos o comportamientos extraños en aplicaciones  y dispositivos
-intentos de conexion a internet inesperados
PASOS QUE SEGUIR ANTE UNA INFECCION
-restaurar el sistema a un estado anterior
-actualizar la base de datos del antivirus
-arrancar el equipo con un live cd o un live usb
-utilizar utilidades de desinfeccin especificas