Seguridad Informática: Amenazas y Medidas de Protección
Clasificado en Informática
Escrito el en español con un tamaño de 5,72 KB
Sistemas IDS:
Este tipo de sistemas se utilizan para monitorizar y detectar aquellos accesos que no están permitidos para una red
Sistemas IPS:
Este tipo de sistemas detecta aquellos accesos que no están permitidos en una red y los bloquea
Honeypot:
Se trata de un sistema trampa, un señuelo para posibles ataques. Una de sus funciones principales es obtener información sobre el atacante
SIEM:
Esta tecnología implementa un sistema que ejecuta diferentes acciones en función de las alertas de seguridad
Seguridad física:
Este tipo de seguridad está referida a los equipos informáticos, es decir, al hardware utilizado.
- Amenazas
- Desastres naturales
- Robos
- Fallos de suministro
Seguridad lógica:
La seguridad lógica hace referencia al software de un sistema informático.
- Amenazas:
- Malware
- Ataques
Seguridad activa:
Son todos los elementos y sistemas que nos protegen de daños que pudieran ser provocados por virus, troyanos, malware. Son las acciones que se toman ANTES de que ocurra un ataque para evitar los daños posteriores, tienen un carácter proactivo.
- TD:
- Utilizar contraseñas seguras
- Encriptar los datos importantes
- Utilizar software de seguridad
Seguridad pasiva:
Son las acciones que tratan de dar respuesta y de solucionar problemas de seguridad informática DESPUÉS de que se hayan producido.
- TD:
- Utilizar hardware adecuado y seguro
- Usar copias de seguridad
- Discos redundantes (RAID)
Principios de la seguridad informática:
Estos mecanismos están basados en cuatro principios básicos: confidencialidad de la información, integridad de la información, disponibilidad de la información y no repudio.
Malware:
Malware o software malicioso es cualquier tipo de aplicación o código cuyo objetivo es dañar un sistema de forma intencionada.
Virus informático:
Programa o código malicioso y auto replicante que puede crear todo tipo de daños sobre un equipo. Suelen acceder al sistema a través de mensajes de correo electrónico o descargas de sitios poco confiables.
Troyano:
Se trata de aplicaciones que tienen una apariencia confiable, pero ocultan un código malicioso que pretende atacar el sistema.
Gusano informático:
Se expande con el objetivo de atacar al mayor número de dispositivos creando copias de sí mismo. Suele provenir de direcciones de correo electrónico desconocidas con adjuntos o de descargar contenido de páginas web no seguras.
Adware:
Al utilizar un explorador de Internet se muestran ventanas de publicidad que se abren constantemente sin que el usuario pueda controlarlo.
Ransomware:
No permite a los usuarios acceder a su equipo y se exige el pago de un rescate. Forma habitual para infectarse a través de correos spam
Amenazas:
Se denomina amenaza a todo acontecimiento que, intencionado o no, pueda provocar daños sobre los activos de una organización. Por ejemplo, una amenaza física será colocar un servidor en una zona con riesgo de inundación, mientras que una amenaza lógica será no utilizar los mecanismos de seguridad oportunos que impidan a software malintencionado acceder a nuestra red.
Vulnerabilidad:
Se refiere a los defectos de una aplicación o sistema que pueden ser aprovechados por agentes malintencionados para introducir cualquier tipo de malware, tanto para sustraer información como para tomar el control de la misma.
Impacto:
Es el efecto que puede tener una amenaza sobre un activo, puede ser un impacto físico, por la pérdida de equipos, o lógica, por el deterioro o sustracción de información.
Phising:
En este tipo de amenaza, el atacante se hace pasar por la empresa
Keylogger:
Es una clase de malware troyano que registra toda la información que el usuario introduce a través del teclado
Ingeniería social:
Consiste en la obtención de información personal de los usuarios para conseguir las contraseñas de acceso.
Spoofing:
Este tipo de amenaza consiste en suplantar una identidad electrónica para ocultar la identidad real del atacante y así cometer delitos a través de la red.
Sniffing:
Bajo este tipo de amenaza, el atacante se conecta al mismo tramo de red que el equipo que está siendo atacado y así tiene acceso a todo el tráfico
DoS:
Este tipo de ataque pretende atacar un servidor enviándole multitud de peticiones hasta que este deja de funcionar y deniega el servicio.
DDoS:
Se utiliza más de una máquina para generar peticiones falsas de servicio.
Copia de seguridad
Copia de reserva de un conjunto de datos.
RAID (Redundant Array of Independent Disks):
Es una configuración basada en la utilización de varios discos independientes entre sí de forma que estos se comporten como si fuesen un único dispositivo.
SAI:
Dispositivo que suministra corriente a los equipos en riesgo, en el caso de existir algún tipo de apagón o pérdida de corriente general.
Control de acceso:
Identificación de la persona que quiere acceder a un lugar, equipo o sistema, autenticación y, finalmente, autorización
SAI:
Equipos que proporcionan alimentación por un tiempo limitado en situaciones en las que el suministro eléctrico no está disponible. Para ello, están dotados de baterías de diferente capacidad, según el número de equipos que deban soportar y en función de durante cuánto tiempo deban hacerlo