jueves, 18 de mayo de 2017

TRABAJO DE INVESTIGACIÓN: SEGURIDAD INFORMÁTICA


1. Qué es seguridad informática.

La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.

2. Tipos de seguridad informática.

-Activa: Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. Podemos encontrar diferentes recursos para evitarlos como:

Una de esas técnicas que podemos utilizar es el uso adecuado de contraseñas, que podemos añadirles números, mayúsculas, etc.

También el uso de software de seguridad informática: como por ejemplo ModSecurity, que es una herramienta para la detección y prevención de intrusiones para aplicaciones web, lo que podríamos denominar como “firewall web”. Y la encriptación de los datos.

-Pasiva: Su fin es minimizar los efectos causados por un accidente, un usuario o malware. Las practicas de seguridad pasiva más frecuentes y mas utilizadas hoy en día son:

-El uso de hardware adecuado contra accidentes y averías.
-También podemos utilizar copias de seguridad de los datos y del sistema operativo.
Una practica también para tener seguro nuestro ordenador es hacer particiones del disco duro, es decir dividirlo en distintas partes. Existen dos tipos de particiones, particiones primarias y particiones extendidas. Las particiones primarias sirven para albergar sistemas operativos y datos de programa, todo disco duro tiene al menos una partición primaria y las particiones extendidas, las cuales se utilizan para alargar el número máximo de particiones (aunque no se recomienden mas de 12), puesto que una partición extendida puede contener tantas particiones primarias como se quiera.


-Física: Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el sistema. Las principales amenazas que se prevén son:
-Desastres naturales, incendios accidentales y cualquier variación producida por las condiciones ambientales.
-Amenazas ocasionadas por el hombre como robos o sabotajes.
-Disturbios internos y externos deliberados.
Evaluar y controlar permanentemente la seguridad física del sistema es la base para comenzar a integrar la seguridad como función primordial del mismo. Tener controlado el ambiente y acceso físico permite disminuir siniestros y tener los medios para luchar contra accidentes.

-Lógica: El activo más importante de un sistema informático es la información y, por tanto, la seguridad lógica se plantea como uno de los objetivos más importantes.

La seguridad lógica trata de conseguir los siguientes objetivos:
-Restringir el acceso a los programas y archivos.
-Asegurar que los usuarios puedan trabajar sin supervisión y no puedan modificar los programas ni los archivos que no correspondan.
-Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
-Verificar que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y que la información recibida sea la misma que la transmitida.
-Disponer de pasos alternativos de emergencia para la transmisión de información.

-Seguridad en los sistemas de información: Es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma.

-La seguridad personal: Significa saber cómo evitar convertirse en víctima de un ataque individual. Una persona necesita estar consciente de los lugares y las situaciones donde pueden producirse ataques, con el fin de evitarlos. La seguridad personal significa conocer los hechos.


3. Amenazas en los sistemas informáticos:

- Malware: Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. Antes de que el término malware fuera acuñado por Yisrael Radai en 1990, el software malicioso se agrupaba bajo el término "virus informáticos" .

-Virus:  Es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.


-Troyano: En informática, se denomina caballo de Troya, o troyano, es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.


-Gusano informático:  (también llamado IWorm por su apócope en inglés, "I" de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo.




    miércoles, 16 de noviembre de 2016

    INTERNET


    Internet

    Internet es una red de comunicación que se extiende por todo el mundo interconectando entre sí ordenadores y redes de ordenadores a través de la red telefónica.

    Conexión a internet
    Para acceder a internet es preciso cumplir ciertos requisitos de hardware (ordenador, módem, router) y software (sistemas operativos que permitan la conexión, navegadores…), así como recurrir a empresas que proporcionan los servicios de conexión.
    Proveedores de internet (ISP)
    Son empresas que ofrecen servicios de conexión y hacen de puente entre el ordenador e internet por medio de una línea telefónica o un cable.
    Algunas de ellas son Movistar, ONO, Jazztel, Orange…
    Forma de conexión:
    Por cable
    Se ofrecen conjuntamente servicios de televisión, telefonía e internet. Cada domicilio cuenta con un dispositivo, en forma de cajetín, donde se separan las tres señales. La conexión entre el abonado y la red se puede realizar por medio de fibra óptica o cable coaxial. Y para la conexión del ordenador se precisa un cable-módem. Las características son:
    • Altas velocidades de conexión.
    • Pocos errores en la transmisión, ya que en la fibra óptica no se producen interferencias eléctricas.
    • Servicios simultáneos de telefonía, televisión interactiva e internet..
    • Conexión automática al encender el ordenador.


    TIPOS DE REDES

    UNIDAD 2: REDES INFORMÁTICAS


    Redes informáticas

    Una red es un conjunto de ordenadores conectados entre sí que pueden compartir datos (imágenes, documentos, ...) y recursos (impresoras, discos duros...). Una red puede estar formada por dos ordenadores o llegar incluso a tener conectados miles de ordenadores repartidos por todo el mundo (como Internet).
    Las redes se usan para:
    • Compartir recursos.
    • Compartir información.
    • Compartir servicios.
    • Ahorro económico.
    • Gestión centralizada.

    Tipos de redes

    Se pueden hacer varios tipos de clasificaciones:

    Según su tamaño o área de cobertura:
    • Redes de Área Local (LAN) (Local Area Networks): son redes formadas por equipos informáticos que se extienden, como máximo, hasta 2 km de distancia. Es el caso de los ordenadores, impresoras y demás dispositivos conectados dentro de un aula, una oficina, una fábrica, uno o varios edificios cercanos, etc. En ese caso, tanto los equipos como el cableado son de propiedad privada. En este tipo de redes, la velocidad a la que se transmiten los datos suele ser elevada (entre 100 y 1000 Mb/s) y el número de errores en la transmisión es bajo.

    Según su nivel de acceso o privacidad:

    • Internet: Es una red mundial de redes de ordenadores. Tiene acceso público.
    Según su relación funcional:


    • Redes entre iguales o P2P (Peer to peer): Todos los dispositivos pueden actuar como clientes o servidores.