Contenidos_2015

Páginas: 6 (1338 palabras) Publicado: 30 de septiembre de 2015
TEMA 3: SEGURIDAD INFORMÁTICA
1. SEGURIDAD INFORMÁTICA
Tal y como vimos en el tema anterior, la creación de redes de ordenadores nos ofrece un sinfín de
posibilidades para transmitir información y compartir recursos; sin embargo, presenta un gran
inconveniente: la mayor posibilidad de accesos no deseados y por tanto poner en peligro la
seguridad de nuestro equipo.


-

Definición de seguridadinformática y rasgos que la caracterizan:
Llamamos SEGURIDAD INFORMÁTICA al conjunto de acciones, herramientas y dispositivos
cuyo objetivo es dotar a un sistema informático de:
CONFIDENCIALIDAD, es decir, que impide la el acceso y la visualización a los datos a aquellos
usuarios que no tengan privilegios en el sistema.
INTEGRIDAD, esto es, que impide la modificación de la información a cualquierusuario que no
haya sido autorizado previamente.
DISPONIBILIDAD: Posibilidad de acceso a la información y a los sistemas por personas
autorizadas en el momento que así lo requieran.
AUTENTIFICACIÓN: Propiedad que permite identificar el generador de la información


-

¿Qué hay que proteger?
Hardware
Software
Datos: Lo más importante ya que su recuperación puede ser, en algunos casos,imposible.....

-

2. AMENAZAS
2.1 PERSONAS: Estas pueden comportar una amenaza activa (su objetivo es dañar el sistema) o
pasiva (lo dañan involuntariamente, por descuido o desconocimiento) para un sistema
informático.
- "Cotillas"
- HÁCKERS, CRÁCKERS, PIRATAS INFORMÁTICOS...

(COMPLETAR CON LA TANDA1 DE ESTE TEMA)
2.2 AMENAZAS FÍSICAS: Caídas de tensión, desastres naturales, incendios, inundaciones...
2.3AMENAZAS LÓGICAS

I. MALWARE/ANTIMALWARE
MALWARE: Contracción de las palabras "Malicious software" (Software malicioso). Se
trata de cualquier programa o mensaje que puede resultar perjudicial para un ordenador,
tanto por causar pérdida de datos como pérdida de productividad.
En ocasiones el propio antimalware también puede actuar como malware (como veremos
más adelante con los antiespías, porejemplo...)

-

Tipos de malware:
VIRUS: Programa que se instala en el ordenador sin el conocimiento/intervención de su
usuario (es decir: por el simple hecho de estar conectado a la red) y cuya finalidad es

propagarse a otros equipos y ejecutar las acciones para las que fueron diseñados. Estas
funciones van desde pequeñas bromas que no implican la destrucción de archivos, pasando
por la ralentizacióno apagado del sistema, hasta la destrucción total de los discos duros.
-

FALSOS VIRUS (=HOAXES): Mensajes con información falsa que animan al usuario a hacer
copias y enviárselas a sus contactos. Suelen relacionarse con temas morales o solidarios.

-

GUSANOS: Es un tipo de virus cuya finalidad no es destruir archivos sino multiplicarse e
infectar todos los nodos de una red de ordenadores,ralentizando su funcionamiento.

-

BOMBAS DEL TIEMPO O BOMBAS LÓGICAS: Programas que se activan cuando sucede algo
especial, como puede ser una fecha especial ( bombas de tiempo) o una combinación de
teclas o ciertas condiciones ( bombas lógicas). SI no se da la condición, el usuario no
notará su presencia.

-

TROYANO: Pequeña aplicación escondida en otros programas de utilidades, fondos depantalla, imágenes….etc. cuya finalidad no es destruir información, sino disponer de una
puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile
información de nuestro ordenador o incluso tome el control absoluto de nuestro equipo de
una forma remota.

-

ESPÍAS: Programas que se instalan en el ordenador sin el conocimiento del usuario para
recopilar información (correoelectrónico y contraseñas; dirección IP y DNS; teléfono, país;
páginas que se visitan, qué tiempos se está en ellas y con qué frecuencia se regresa; qué
software está instalado en el equipo y cuál se descarga…). La información recopilada se
emplea con fines “buenos”(recopilar información contra sospechosos de delitos, como en el
caso de la piratería de software y redes anti P2P), “malos” (usado por...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS