SEGURIDAD INFORMÁTICA
Confidencialidad de la información-> necesidad de que la información sea solo conocida por las personas autorizadas.
Integridad de la información -> característica que posibilita que el contenido permanezca inalterado
Disponibilidad de la información-> capacidad de permanecer accesible en el lugar, en el momento y en la forma que los usuarios necesiten
AMENAZAS DE SEGURIDAD
Ataques pasivos-> su finalidad es obtener información sin alterarla (dos tipos)
- usuarios con conocimientos básicos
- hackers
Ataques activos-> persiguen dañar el objetivo o modificar la información(dos tipos)
- antiguos empleados de una organización
-crakers y otros atacantes
AMENAZAS LÓGICAS
Software malicioso-> programas definidos con fines no éticos
Vulnerabilidad del software-> cualquier error de programación de diseño
AMENAZAS FÍSICAS
Fallos en los dispositivos
Accidentes
Catastrofes naturales
CONDUCTAS DE SEGURIDAD
Seguridad activa-> conjunto de medidas que previenen evitar los daños en los sistemas informáticos
-control de acceso
-estacionario
-software de seguridad informática
-firmas y certificados digitales
Seguridad pasiva
-herramientas de limpieza
-copias de seguridad
-sistemas de alimentación ininterrumpida
-dispositivo NAS
-sistemas redundantes
MALWARE
-virus
-gusano
-troyano
-spyware
-adware
-ransomware
-rogue
-rootkit
OTRAS AMENAZAS
-phising
-pharming
-spam
-hoax
ATAQUES A LOS SISTEMAS INFORMÁTICOS
-interrupción
-interceptacion
-modificación
-suplantación o fabricación
INGENIERÍA SOCIAL
técnica ampliamente utilizada que no explota las vulnerabilidades a nivel tecnológico de un sistema si no ciertos comportamientos y conductas de seres humanos
ATAQUES REMOTOS
-inyección de código-> añade o borra información de sitios remotos que no están bien protegidos
-escaneo de puertos-> averigua que puertos de un equipo en la red están abiertos o desprotegidos
-denegaciones de servicio->satura los recursos de una red para que deje de funcionar
-escuchas de red->captura e interpreta el trafico de una red
-spoofin->oculta la identidad de un usuario falsificando la dirección ip
-fuerza bruta-> vulnera mecanismos de autentificacion basados en credenciales del tipo usuario y contraseña
-elevación de privilegios-> aumenta los permisos del atacante para obtener todos los permisos del sistema
PROTECCIÓN CONTRA EL MALWARE
POLITICAS DE SEGURIDAD
conjunto de normas y procedimientos que definen las diferentes formas de actuacion recomendadas, con el fin de garantizar cierto grado de seguridad
SOLUCIONES ANTIVIRUS
con un software que tiene comop finalidad prevenir, detectar y eliminar virus, software maliciosoy otros ataques en el sistema
SINTOMAS DE INFECCION
-realentizacion del equipo durante el arranque o distorsion de sus contenidos
-aparicion de publicidad
-movimiento automatico del raton
-fallos o comportamientos extraños en aplicaciones y dispositivos
-intentos de conexion a internet inesperados
PASOS QUE SEGUIR ANTE UNA INFECCION
-restaurar el sistema a un estado anterior
-actualizar la base de datos del antivirus
-arrancar el equipo con un live cd o un live usb
-utilizar utilidades de desinfeccin especificas
No hay comentarios:
Publicar un comentario