SEGURIDAD INFORMÁTICA

 

RESUMEN 


1: NECESIDAD DE SEGURIDDAD:

El conjunto de medidas encaminadas a proteger el hardware, el software, la información y las personas se denomina como seguridad informática.
Es necesario la seguridad, ya que se necesita asegurar tanto la máquina como la información que esta guarda, además de garantizar esta seguridad a los usuarios.

La revolución de internet podrá desarrollar distintos riesgos informáticos. la irrupción del big data y el internet de las cosas obligará a elaborar nuevas estrategias de seguridad.

  • big data: es la gestión y análisis de enormes volúmenes de datos que no pueden ser tratados de manera convencional. Este permitirá grandes mejoras en todos lo ámbitos de la vida, sin embargo los usuarios tienden a facilitar datos personales sin darse cuenta de las consecuencias.
  • internet de las cosas: es la conexión de los objetos de uso cotidiano con internet para dotarlos de interactividad. Este tiene como objetivo facilitar la interconexión entre personas y objetos, y reducirá o eliminará la barreras de distancia y tiempo.

Si vamos a hacer uso del ordenador en una red, tendremos que:
  • saber utilizarlo: no debemos utilizar herramientas que no conozcamos, por seguridad.
  • conocer las herramientas de seguridad: con esto podremos saber si estamos protegidos de cualquier virus.
  • aplicar una serie de normas básicas de seguridad: consiguen una intención con otros usuarios de la red.

2: TIPOS SE SEGURIDAD:

Al igual que en otros ámbitos la seguridad informática también es muy importante, en esta contamos con la siguiente clasificación:

  • seguridad activa: esta es el conjunto de acciones que protegen el ordenador y el contenido de este. Lo que intenta es reducir las vulnerabilidades todo lo posible.
  • seguridad pasiva: esta intenta minimizar el posible daño informático, puede haber vulnerabilidades entonces esta lo que intenta es disminuir las consecuencias. 
  • seguridad física: tiene como objetivo proteger el hardware frente a las posibles desastres naturales como incendios e inundaciones, robos...
  • seguridad lógica: esta es complementaria a la seguridad física, pero trata de proteger el software y los datos del usuario. 

Teniendo en cuenta el factor humano, la seguridad se clasifica de las siguientes maneras:

  • seguridad en los sistemas de información: pretende proteger las posibles amenazas de nuestro ordenador.
  • seguridad en la persona: tiene como objetivo proteger al usuario de posibles amenazas y fraudes.
Debemos tener en cuenta que para la seguridad informática también son muy importantes las distintas leyes que existen. Las cuales los derechos humanos fundamentales, sobre todo con respecto a la intimidad.

  • ley orgánica 1/1982: esta protege el derecho al honor, la intimidad personal y familiar.
  • ley orgánica 15/1999: esta trata sobre la protección de datos de carácter personal. 

3: AMENAZAS Y FRAUDES EN LOS SISTEMAS DE INFORMACIÓN: 

En este apartado hablaremos de que es necesario proteger el sistemas y que herramientas tenemos que utilizar para esto:

El software que se utiliza para fines maliciosos como virus, troyanos, gusanos... se llama malware

  • virus: este programa se instala se instala en el ordenador sin el permiso del usuario, este puede expandirse e infectar a otros ordenadores. 
  • gusano: este programa tiene como objetivo tiene desborrar la memoria del sistema reproduciéndose así mismo. 
  • keylogger: este es un tipo de software que memoriza las pulsaciones de las teclas, pudiendo así descubrir contraseñas del usuario.
  • adware: este muestra publicidad incluida en programas que la muestran después de instalarlos. Estos no son problemáticos, sin embargo se convierten en un problema cuando actúan como spyware, incluyendo códigos para recoger información personal del usuario. 
  • hijackers: son programas que "secuestran" a otros programas para modificar su comportamiento. 
  • troyano: este tipo de virus se camufla con otros programas e intentan destruir la información del ordenador. 
  • hackers: se trata de gente experta en informática. Estos no tienen por que causar daños, muchas veces se les confunde con piratas informáticos que ponen en peligro la seguridad del sistema.
  • crackers: son personas que cambian el funcionamiento de un programa comercial, con el objetivo de usar sin licencia los números de serie válidos.
  • pharming: su finalidad es redirigir un nombre de dominio a otra máquina distinta.
  • cookies: se tratan de archivos de texto que almacenan en el ordenador, a través del navegador cuando visitamos una página web. Estas no tienen que ser un riesgo o amenaza.
  • spam: son mensajes de correo electrónico que inundan la red, tienen como objetivo de anunciar productos.
  • hoaxes: se trata de cadenas de correo mandadas por empresas, con la finalidad de recopilar las direcciones de correo electrónico y después hacer mailing.
VULNERABILIDADES:

Las vulnerabilidades son puntos débiles de una sistema, los cuales pueden ser aprovechados para atacar a el sistema. A veces son los mismos usuarios quienes informan de estas a las empresas, pero suelen normalmente ser estas quienes dispongan de departamentos dedicados a la seguridad.

Las vulnerabilidades pueden clasificarse de la siguiente manera:

  • crítica: esta puede permitir la programación de un gusano de internet sin que tenga que intervenir el usuario.
  • importante: esta vulnerabilidad puede llegar a poner la confidencialidad del usuario en peligro.
  • moderada: el impacto de esta puede reducir en gran medida a partir de factores.
  • baja: esta vulnerabilidad es muy difícil de aprovechar o cuyo impacto es mínimo.


4:SEGURIDAD ACTIVA:

La seguridad activa consiste e identificar qué partes del sistema son vulnerables y después establecer medidas que hagan el riesgo en menor medida.

El software y los elemento de prevención del equipo son: 

  • antivirus: este es un programa que analiza las distintas unidades y dispositivos , para después revisar el código de los archivos y busca fragmentos de caracteres. En realidad los antivirus su función es proteger al sistema de virus, troyanos y gusanos.
  • firewall: este es mas un sistema de defensa, con el objetivo de controlar y filtrar el tráfico de entrada y salida a una red, al igual que con esto mostrarnos alertas para pedir confirmación de cualquier programa que utilice la conexión a internet.
  • proxi: se trata de un software que es instalado en el PC y funciona como puerta de entrada.
  • contraseñas: estas pueden servir de ayuda para proteger la seguridad de los archivos dentro de una red local o internet. 
  • criptografía: es el cifrado de información para proteger así archivos y claves. 

CERTIFICADOS DIGITALES:

Un certificado digital es un documento en formato digital, que contiene datos de una persona de forma electrónica. 
Hay un tipo de certificado digital que tiene la misma validez que la firma manuscrita, este se llama firma electrónica.
Cualquier certificado digital es permitido para acceder a los servicios públicos, de modo que las dos partes implicadas puedan identificarse mutuamente con la seguridad. 


5: SEGURIDAD PASIVA:

La seguridad pasiva trata de minimizar el impacto de los posibles daños informático, ya que por mucha seguridad que se ponga el sistema sigue siendo vulnerable. 

Los principales mecanismos de actuación pasivos son:

  • sistemas de alimentación ininterrumpida: el ordenador toma la corriente eléctrica de estos dispositivos en lugar de conectarse a la red directamente. Estos protegen a los equipos por posibles apagones y caídas de tensión que podrían estropear el sistema.
  • dispositivos: son dispositivos de almacenamiento específicos a los que se accede a través de una red. permiten hacer una copia de un disco duro, para facilitar la recuperación de la información.
  • política de copias de seguridad: su función es restaurar sistemas o datos si se necesita. 

A veces es difícil distinguir si nuestro ordenador está siendo atacado o si está funcionando mal. Después se recogen los síntomas que pueden llegar a identificar si está sufriendo algún ataque. 



6: AMENAZAS Y FRAUDES EN LAS PERSONAS: 

En la seguridad a parte de proteger al sistema se tiene que proteger a las personas ya que los danos del sistemas son materiales mientras que los daños hacia la persona permanecen con el tiempo. 
Todos somos vulnerables y esta aspecto aumenta cuanto más nos exponemos. entre los peligros que nos amenazan están los siguientes: 

  • el acceso involuntario: con respecto a información ilegal o perjudicial.
  • suplantación: con respecto a la identidad, robos y estafas. 
  • la pérdida: en base a nuestra intimidad o el perjuicio a nuestra identidad o imagen.
  • ciberbulling o ciberacoso: es un tipo de acoso que trata de la práctica de amenazas chantajes... a través de internet, teléfono móvil o videojuegos. 

RESPONSABILIDAD DIGITAL: 

Todo los que se hace en internet deja un rastro, un tipo de "huella digital" que habla de ti. Esta información es la respectiva identidad digital. La cual se debe de cuidar, al igual que hay leyes para hacerlo. Además de todas las precauciones que hemos dicho anteriormente hay diversos mecanismos para proteger nuestra identidad en internet. 

Como hemos visto antes nuestra actitud es la mejor protección y debemos de actuar con una cierta responsabilidad digital. 


7: SEGURIDAD EN INTERNET: 

Internet en una red con si nos centramos en su función tiene muchas ventajas, sin embargo también tiene muchos riesgo, ya que tratamos con mucha información de la que tenemos que tratar con mucha seguridad.

LAS REDES SOCIALES Y LA SEGURIDAD: 

Una red social se trata de un sitio en la web, la cual permite intercambios de diversos tipos como amistosos, financieros... entre distintos individuos. Cuando se utiliza una red social tenemos que tener en cuesta la seguridad y el respeto hacia los demás. 
Hay que tener en cuenta lo siguiente: 

  • edad mínima: para poder acceder a las redes sociales se tiene que tener una edad mínima, la cual se encuentra en las condiciones de uso de la página, que se deben de leer antes de pulsar el botón de aceptar.
  • política de privacidad y condiciones se uso: cuando pulsamos el botón estamos aceptando estas dos.  En caso de que no las leamos y se aceptasen igual, estamos dando autorización para acceder a nuestros datos.
  • datos personales: cuando nos hemos dado de alta nos solicitan datos personales, que no se deben de facilitar como proporcionar. 
  • darse de baja: en algunas páginas darse de baja no es posible, y los datos quedan disponible para la empresa, el usuario solo podría desactivar la cuenta.

PROTOCOLOS SEGUROS:

Nuestro ordenador se comunica con nosotros a través de unas reglas que constituyen un protocolo.

  • protocolo HTTP: se utiliza para evitar y recibir documentos a través de internet.
  • protocolo TCP: los paquetes de información hacen uso de este protocolo.

Hay dos versiones de estos dos protocolos: 

  • HTTPS: hay páginas que utilizan una conexión segura. El cifrado de estas páginas son certificados de seguridad SSL, creando un canal para que no se llegue a descifrar en casos de que alguien intercepte la conexión. 
  • IPv6: trabaja de manera cifrada por tanto sise intercepta una comunicación, la información no podrá ser leída son antes descifrarla.

LA PROPIEDAD INTELECTUAL Y LA DISTRIBUCIÓN DEL SOFTWARE:

Mucha información que tenemos es gracias a internet, al igual que podemos obtener todo lo que nos puede interesar conseguir en la Red software, la cual esta protegida por la ley de propiedad intelectual. 

Los llamados derechos de autor es un conjunto de normas que tienen como objetivo regular los derechos morales y patrimoniales que la lay reconoce a los autores. La propiedad intelectual agrupa todos los derechos del autor sobre la disposición de su creación. 


INTERCAMBIO DE ARCHIVOS:

Todo el software que el usuario utiliza o adquiere a través de distintas vías disponibles tiene una licencia de uso, es decir un contrato que el usuario debe de cumplir.

Una de4 las formas más extendidas para obtener software en la Red son las llamadas redes P2P. Esto posibilita el intercambio directo de información entre los equipos que forman parte de la red, estas redes optimizan el ancho de banda de todos los usuarios de la misma red. 

Sin embargo, el hecho de este intercambio produce que pueda disminuir las aplicaciones cuya difusión no es gratuita. 

En conclusión. debemos valorar objetivamente el esfuerzo y trabajo de los creadores para obtener una obra, cuando dicha obra es apropiada indebidamente por otros sin satisfacer los derechos de los autores.

Comentarios