Se entiende como seguridad , que está libre de todo peligro, daño o riesgo, y que es, en cierta manera, infalible. Como estas características es fiabilidad, mas que seguridad se habla de sistema fiable en lugar de hacerlo de sistema seguro. Persigue 3 objetivos básicos :
- Confidencialidad
- Integridad
- Disponibilidad
Blog Informática
martes, 31 de enero de 2012
lunes, 30 de enero de 2012
ARTÍCULO 2 : ¿Qué hay que proteger?
Los 3 elementos principales a proteger en cualquier Sistema informático son :
- El hardware, puede verse afectado por averías...etc.
- El software, le pueden afectar virus...
- Los datos.
- Si una máquina se rompe, se puede comprar otra.
- Si un programa deja de funcionar, se puede volver a instalar.
- Los datos como documentos, fotos, trabajos etc, solo se pueden recuperar si antes se a hecho
alguna copia de seguridad, de lo contrario se pierden.
domingo, 29 de enero de 2012
ARTÍCULO 3 : ¿De qué hay que protegerse?
Los elementos que pueden amenazar a un sistema informático son :
- PERSONAS : La mayoría de los ataques van a provenir de personas y pueden causar enormes pérdidas. Pueden darse 2 tipos de ataques :
- PERSONAS : La mayoría de los ataques van a provenir de personas y pueden causar enormes pérdidas. Pueden darse 2 tipos de ataques :
*Pasivos : Aquellos que fisgonean por el sistema pero ni lo modifican ni lo destruyen. Suelen ser :
- Accidente del personal.
- Curiosos, estudiante o personal intentando conseguir mayor privilegio del que tiene o intentando acceder a sistema a los que oficial mente no tiene acceso.
- Hackers : Son intrusos que pueden acceder al sistema informático sin permiso.
*Activos : Aquellos que dañan el objetivo, o lo modifican a su favor.
- Crackers, que atacan al sistema simplemente para causar algun daño en el.
- Antiguos empleados, que dañan al sistema por venganza.
- Piratas informáticos, que son pagados para robar secretos.
- AMENAZAS LÓGICAS : Son programas que pueden dañar al sistema, pueden ser
intencionadas, como :
- Virus.
- Malware.
- Herramientas de seguridad para detectar fallos.
Software incorrecto. Los bugs o agujeros provienen de errores cometidos de forma involuntaria.
- AMENAZAS FÍSICAS : Pueden darse por :
- Fallos en los dispositivos. Pueden fallar los discos el cableado etc provocan una caída del sistema.
- Catástrofes naturales ( terremotos...)
- Hackers : Son intrusos que pueden acceder al sistema informático sin permiso.
*Activos : Aquellos que dañan el objetivo, o lo modifican a su favor.
- Crackers, que atacan al sistema simplemente para causar algun daño en el.
- Antiguos empleados, que dañan al sistema por venganza.
- Piratas informáticos, que son pagados para robar secretos.
- AMENAZAS LÓGICAS : Son programas que pueden dañar al sistema, pueden ser
intencionadas, como :
- Virus.
- Malware.
- Herramientas de seguridad para detectar fallos.
Software incorrecto. Los bugs o agujeros provienen de errores cometidos de forma involuntaria.
- AMENAZAS FÍSICAS : Pueden darse por :
- Fallos en los dispositivos. Pueden fallar los discos el cableado etc provocan una caída del sistema.
- Catástrofes naturales ( terremotos...)
sábado, 28 de enero de 2012
ARTÍCULO 4 : Sobre esta página web http://alerta-antivirus.es/
La página web : http://cert.inteco.es/ Informa de manera permanente de las ultimas amenaza.
Esta página recoge una recopilación de herramientas gratuita que son útiles para la prevención de ataques e infecciones.
Esta página recoge una recopilación de herramientas gratuita que son útiles para la prevención de ataques e infecciones.
viernes, 27 de enero de 2012
ARTÍCULO 5 : Medidas de seguridad activas y pasivas
Evitan las amenazas y los ataques contra los recurso de la red y la privacidad de los usuarios.
Se dividen en 3 grandes grupo:
- Prevención. Tratan de aumentar la seguridad de un sistema durante su funcionamiento normal.Los mecanismo de prevención mas habituales son :- Contraseña: el usuario a de introducir una contraseña para acceder recurso- Permisos de acceso: los permisos establecen a qué recursos puede acceder un usuario y qué permisos tienen los usuario sobre los recursos.- Seguridad en las comunicaciones : garantiza la seguridad y privacidad de los datos cuando se transmiten a través de la red.- Actualizaciones : tener actualizado el sistema operativo será una garantía para el correcto funcionamiento del sistema.- SAI : cuando hay un apagón permitirá guardar la información y apagar el equipo correctamente.- Detención : Para detectar y evitar acciones contra la seguridad se emplean herramientas como (antivirus , firewalls, anti-spyware etc )- Recuperación : Se aplica cuando se ha producido alteraciones en el sistema. En redes se utilizan métodos como duplicación de datos en la red, equipos con varios procesadores , etc
ARTÍCULO 6 : Malware
-La palabra malware proviene de la contracción de las palabras inglesas malicious, software es decir software malicioso. El malware es cualquier programa o mensaje que puede resultar perjudicial para el ordenador.
NOMBRE | DESCRIPCIÓN | SOLUCIÓN |
Virus,Gusanos,Troyanos,Backdoors | Son programas habitualmente ocultos dentro de otro programa, ficheros etc. | Antivirus |
Adware,Pop-ups | Software que durante su funcionamiento despliega publicidad de distintos productos. | Antivirus |
Intrusos,Hacker.Cracker,Keylogger | Utilizan herramientas de hacking para poder acceder a un ordenador de otro equipo y obtener información confidencial etc. | Firewalls |
Spam | Correo basura no solicitado con el que se bombardea a los e-mails | Anti-spam |
Spyware | Software que de forma encubierta, utiliza conexión internet para extraer datos sobre el contenido del ordenador. | Anti-spyware |
Dialers | Cuelgan la conexión telefónica utilizada y establece otra utilizando una conexión de tarificación especial. | Anti-dialers |
Bugs Explotis | Son errores de programación que pueden provocar errores y daños a la información. | Actualización del software |
Jokes Hoaxes | No son virus sino mensajes con falsas advertencias de virus distribuidas por el correo electrónico. | Ignorarlos y borrarlos |
jueves, 26 de enero de 2012
ARTÍCULO 7 : Anti-spyware y Anti-dialers.
Anti-Spyware
AVG Anti-Spyware(para descargarlo pulsa aqui softonic)
Super Anti-Spyware (si quieres descargarlo desde taringa)
Anti-Dialers
Checkdialers 1.0 (Para descargarlo pincha en seguridadpc )
Dialercontrol 1.2.6 (para descargarlo pincha aqui seguridadpc)
AVG Anti-Spyware(para descargarlo pulsa aqui softonic)
Super Anti-Spyware (si quieres descargarlo desde taringa)
Anti-Dialers
Checkdialers 1.0 (Para descargarlo pincha en seguridadpc )
Dialercontrol 1.2.6 (para descargarlo pincha aqui seguridadpc)
Suscribirse a:
Entradas (Atom)