Seguridad Informática: Activa vs. Pasiva, Planes de Contingencia y Amenazas
Clasificado en Informática
Escrito el en español con un tamaño de 4,3 KB
Seguridad Informática: Conceptos Clave
1. Seguridad Activa vs. Pasiva
Seguridad activa: Protege el sistema informático de posibles daños.
La diferencia fundamental entre la seguridad activa y pasiva radica en su enfoque: la seguridad activa protege contra posibles daños en el software, mientras que la seguridad pasiva protege contra posibles accidentes en el hardware.
2. Plan de Contingencias
Un plan de contingencias es un plan preventivo, predictivo y reactivo. Presenta una estructura estratégica y operativa diseñada para controlar una situación de emergencia y minimizar sus consecuencias negativas.
Etapas de un Plan de Contingencias:
- Evaluación
- Planificación
- Pruebas de viabilidad
- Ejecución
Un plan de contingencias sirve para evitar daños mayores en la empresa o eliminar el riesgo.
3. Plan de Contingencia vs. Plan de Continuidad
El plan de contingencias actúa cuando el daño ya se ha producido, mientras que el plan de continuidad previene el daño, planificando las acciones antes de que ocurra.
4. Fases de un Plan de Contingencias (Preventivas vs. Ejecución)
- Evaluación (Preventiva)
- Planificación (Preventiva)
- Pruebas de viabilidad (Ejecución)
- Ejecución (Ejecución)
5. Definiciones Clave
- Piratas (Crackers): Individuos que vulneran sistemas de seguridad y modifican software sin autorización del propietario.
- Piratas Telefónicos: Personas que construyen equipos electrónicos para interceptar y realizar llamadas desde teléfonos celulares sin el conocimiento del titular.
- Virus: Un tipo de malware cuyo objetivo es alterar el funcionamiento normal del ordenador sin el permiso o conocimiento del usuario.
- Troyanos: Malware que se presenta como software inofensivo, pero al ejecutarse, libera el virus.
- Gusanos (Cucs): Malware que crea copias de carpetas y las guarda en otras ubicaciones, con el objetivo de colapsar el ordenador o las redes (se duplican rápidamente).
- Programas Espía: Software que recopila información de otro ordenador y la envía a un ordenador externo sin el consentimiento del propietario.
- Phishing: Suplantación de identidad para obtener datos de usuarios.
- Spam: Envío masivo de correo basura.
- Keyloggers (Kluggers): Se introducen en sistemas ajenos, se reproducen o se cifran, detectándose solo con patrones específicos.
- Viddbers: Virus que modifican los programas del sistema del ordenador infectado.
- Bomba Lógica: Malware que se ejecuta cuando se cumplen una o más condiciones programadas.
- Hackers: Individuos que descubren las debilidades de un ordenador o una red informática.
6. Nmap: Funcionalidad e Información Básica
Nmap sirve para realizar un rastreo de puertos. La información básica obtenida incluye la dirección IP de la máquina, los puertos abiertos y el protocolo asociado a cada uno.
7. IDS e IPS: Definición y Ejemplos
- IDS (Intrusion Detection System): Programa de detección de accesos no autorizados a un ordenador o una red. Ejemplo: Tripwire.
- IPS (Intrusion Prevention System): Software que controla el acceso a una red informática para proteger los sistemas computacionales de ataques y abusos.
8. Diferencia entre IDS, HIDS y NIDS
- IDS: Controla el acceso.
- HIDS (Host-based Intrusion Detection System): Detecta modificaciones en la máquina y genera un reporte de sus hallazgos.
- NIDS (Network Intrusion Detection System): Detecta ataques en todo el segmento de la red.