Seguridad Informática: Conceptos Clave y Buenas Prácticas
Clasificado en Informática
Escrito el en español con un tamaño de 3,06 KB
Seguridad Informática: Conceptos Clave
Integridad de la Información
Integridad de la información: Capacidad que garantiza que la información en un ordenador se conserve sin alteraciones. Fallos en este sistema pueden dar lugar a ataques informáticos, fraudes y extorsión, especialmente cuando un usuario accede a un equipo que no le pertenece.
Diferencia entre Ataque Pasivo y Ataque Activo
Ataques pasivos: Intentan obtener información sin alterarla. Son difíciles de detectar debido a que dejan poco rastro. Suelen dirigirse a usuarios con conocimientos básicos para comprobar vulnerabilidades.
Ataques activos: Intentan dañar el equipo o chantajear a las víctimas a cambio de un beneficio económico. Suelen estar liderados por organizaciones criminales.
Sistema de Alimentación Ininterrumpida (SAI)
Sistema de alimentación ininterrumpida (SAI): Permite que un equipo o una red de ordenadores tengan suministro eléctrico constante, evitando la pérdida de datos por cortes de energía. Se utiliza principalmente en entornos empresariales.
Sistemas Redundantes
Sistemas redundantes: Duplican los componentes de un equipo informático para que, si uno falla, otro con la misma función pueda suplir su tarea. Se utiliza en entornos empresariales donde se necesitan componentes de reserva para cumplir los plazos. En entornos domésticos es menos necesario.
Gusano
Gusano: Tipo de virus informático que se multiplica y se propaga fácilmente por el ordenador, infectando otros equipos. Se puede transmitir mediante USB o por vía online.
Pharming
Pharming: Técnica que aprovecha las vulnerabilidades de los servidores DNS para dirigir a un usuario a una página maligna en lugar de la página oficial a la que quiere acceder, permitiendo a los atacantes robar información.
Ingeniería Social
Ingeniería social: Técnica que estudia los comportamientos humanos en lugar de explotar vulnerabilidades tecnológicas. Permite identificar posibles vulnerabilidades analizando las acciones de los usuarios. Los actos involuntarios de los usuarios ayudan a mejorar el sistema.
Síntomas de una Infección
- Ordenador más lento de lo normal y con tiempos de carga prolongados.
- Mayor actividad del ordenador debido a la ejecución del virus en segundo plano.
- Desaparición de archivos o distorsión de su contenido, incluyendo la encriptación y solicitud de rescate.
Certificado Digital
Certificado digital: Documento electrónico emitido por una autoridad para validar la identidad de una persona. Los datos son cifrados para garantizar la confidencialidad.
Buenas Prácticas de Navegación
- Aceptar solo las cookies necesarias.
- Usar el modo incógnito para evitar el rastreo.
- No acceder a sitios web sospechosos.
- Acceder a páginas web con el protocolo HTTPS.