2.Amenazas a la seguridad

1.Tipos de amenazas:

1.1. Amenaza humana

Ataque pasivo.

obtener información sin alterarla.

-Usuarios con conocimientos básicos que acceden a la información de forma accidentada o con técnicas sencillas. Por ejemplo cuando un usuario lee el correo que un compañero se ha dejado abierto.hacker-silhouette.jpg
Hackers, informáticos expertos que emplean sus conocimientos para comprobar las vulnerabilidades de un sistema y corregirlas.

 

 

Ataques activos.

Persiguen dañar o manipular la información para obtener beneficios, por ejemplo:

– Antiguos empleados de una organización.

Crakers y otros atacantes. Expertos informáticos que burlan los sistemas de seguridad, 19.jpgaccediendo a ellos para obtener información, perjudicar un sistema informático o realizar cualquier otra actividad ilícita. (no confundir con hackers)

 

 

 

1.2. Amenazas lógicas

El software que puede dañar un sistema informático, generalmente de dos tipos:
Software Malicioso. Programas, diseñados con fines no éticos, entre los que se encuentran los virus, gusanos, los troyanos y los espías, que atacan los equipos descarga.jpgcomprometido su confidencialidad, su integridad y su disponibilidad.

Vulnerabilidad del software: Cualquier error de programación en el diseño, la configuración o el funcionamiento del sistema operativo o de las aplicaciones pueden poner en peligro la seguridad del sistema si es descubierto por algún atacante.

 

1.3. Amenazas físicas.

Las amenazas físicas están originadas habitualmente por tres motivos:
fallos en los dispositivos.15220590-De-cerca-la-imagen-de-disco-duro-del-ordenador-en-el-fuego-ardiendo-en-flasmes--Foto-de-archivo.jpg

accidentes.

Catástrofes naturales.

 

 

2. Conductas de seguridad:

Las conductas de seguridad que se emplean en el uso de sistemas informáticos pueden ser de 2 tipos: activas y pasivas.

2.1. seguridad activa.

Conjunto de medidas que previenen e intentan evitar los daños del sistema informático.consejos_seguridad_ordenador--644x450.jpg

Control de acceso: contraseñas, certificados digitales

Encriptación: Codificación de la información importante para que, en caso de ser interceptada, no pueda descifrarse.

Software de seguridad informática: Antivirus, antiespías, cortafuegos.

Firmas y certificados digitales: Permiten comprobar la procedencia, autenticidad e integridad de los mensajes.

Protocolos seguros: Protegen las comunicaciones, por medio de cifrado de la información, para garantizar su seguridad y confidencialidad.

 2.2. seguridad pasiva.

Conjunto de medidas que reparan o minimizan los daños causados en sistema informáticos.

Herramientas de limpieza: En caso de infección habrá que utilizar herramientas unnamed.pngespecíficas para eliminar al malware.

 

 

Copias de seguridad: Restaurar los datos con las copias de seguridad backup-online.jpgcreadas anteriormente.

 

 

 

Sistemas de alimentación ininterrumpida(SAI): Dispositivos que incorporan una batería para proporcionar corriente al equipo con el fin de que siga funcionando.

Dispositivos NAS: Permiten, como sistemas de almacenamiento a los que se tiene acceso a través de la red, que cualquier equipo autorizado pueda almacenar y recuperar la información.

Sistemas redundantes: Duplican componentes críticos, como los procesadores, los discos duros(RAID) o las fuentes de alimentación, para seguir funcionando aunque se produzca el fallo de un componente.