Principios de Seguridad Informática y Tipos de Malware

Clasificado en Informática

Escrito el en español con un tamaño de 2,81 KB

Principios de la seguridad informática

Se define como el conjunto de procedimientos, políticas y medidas técnicas y organizativas cuyo objetivo es proteger la información que contiene nuestro sistema informático.

Confidencialidad de la información:

El principio de confidencialidad asegura que los datos y la información solo van a ser conocidos por las personas que se encuentran autorizadas.

Integridad de la información:

La integridad asegura que los datos no van a ser manipulados, es decir, que su contenido no va a ser alterado sin la autorización expresa de los autores o responsables de la misma.

Disponibilidad de la información:

El principio de disponibilidad garantiza que la información va a estar siempre accesible a las personas autorizadas.

No repudio:

El no repudio permite probar la participación de las partes en una comunicación, este principio es clave en los procesos de firma digital.

Vulnerabilidades

-Vulnerabilidades reconocidas con parche: Este tipo de vulnerabilidades son conocidas por el desarrollador de la aplicación, por lo que se implementan parches y se actualiza el software de forma constante, para corregir estos defectos y vulnerabilidades. - Vulnerabilidades reconocidas sin parche: Pero también existe la posibilidad que el desarrollador haya identificado una vulnerabilidad, pero aún no se haya desarrollado un parche para su corrección. - Vulnerabilidades no reconocidas: Estas vulnerabilidades son las que más daños pueden producir en un sistema, puesto que, al no ser reconocidas como tales por el usuario, no se tomará ningún tipo de medida.

Malware

Malware o software malicioso es cualquier tipo de aplicación o código cuyo objetivo es dañar un sistema de forma intencionada.

-Virus informático: Programa o código malicioso y autorreplicante que puede crear todo tipo de daños sobre un equipo. Suelen acceder al sistema a través de mensajes de correo electrónico o descargas de sitios poco confiables. - Troyano: Se trata de aplicaciones que tienen una apariencia confiable, pero ocultan un código malicioso que pretende atacar el sistema. - Gusano informático: Se expande con el objetivo de atacar al mayor número de dispositivos creando copias de sí mismo. Suele provenir de direcciones de correo electrónico desconocidas con adjuntos. - Adware: Al utilizar un explorador de Internet se muestran ventanas de publicidad que se abren constantemente sin que el usuario pueda controlarlo. - Spyware: Oculto al usuario, ataca registrando información y actividades en línea, accediendo incluso a las webcams y los micrófonos para realizar grabaciones ilegales.

Entradas relacionadas: