3ª EVALUACIÓN
Unidad didáctica 4:
SEGURIDAD INFORMÁTICA
1. SEGURIDAD INFORMÁTICA
La seguridad informática es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad
Para que un sistema se pueda definir como seguro debe
tener estas tres características:
1.1 Origen de la amenaza
Las amenazas más habituales a las que se enfrenta un
usuario son:
El propio usuario.
Los accidentes y averías.
Software malicioso o malware.
2. MALWARE
El malware es aquel software que tiene como objetivo
infiltrarse o dañar un ordenador sin el consentimiento
de sus usuarios con finalidades muy diversas.
Según pues la finalidad del malware lo clasificaremos en
los siguientes tipos:
Virus: según
el daño serán producido:
Virus físico:
Virus software:
2.1 Malware no perjudicial
- Adware: software que se ejecuta
automáticamente mientras se está
utilizando cierta aplicación, normalmente un
navegador, y que llena nuestra pantalla de
ventanas de publicidad.
- Hoax: mensajes con información falsa,
normalmente difundidos mediante correo
electrónico, que crean confusión entre la
gente que recibe este tipo de mensajes, ya
que se sienten prevenidos frente a algo que
realmente ni es un problema, ni existe.
- Jokers o virus de broma: No son
realmente malware sino programas con
distintas funciones, pero todas con un fin de
diversión, nunca de destrucción, aunque
pueden llegar a ser muy molestos y a darle
más de un susto a algún usuario.
3. SEGURIDAD ACTIVA
3.1 Antivirus
- Análisis residente. Ejecutan y analizan de forma
continua los programas que se ejecutan en el ordenador,
el hardware instalado, las páginas web accedidas, los
correos electrónicos entrantes y los salientes
(especialmente si trabajamos con Outlook o similares).
- Análisis completo. Analiza todo el equipo, haciendo
especial hincapié en la memoria RAM, disco duro y sector
de arranque. Este segundo nivel es el que nos garantiza
una mayor proyección, aunque también requiere de más
tiempo y dedicación de recursos.
3.2 Cortafuegos
Un cortafuegos es el componente de la red diseñado
para vigilar el tráfico y encargado de bloquear
únicamente los accesos no autorizados
Políticas del cortafuegos:
- Política restrictiva: Se deniega todo el tráfico excepto el
que está explícitamente indicado.
- Política permisiva: Se permite todo el tráfico excepto el
que esté explícitamente denegado.
Análisis de las características del cortafuegos:
Ventajas
- Establece perímetros
confiables.
- Protege de intrusiones.
- Protección de
información privada.
- Optimización de acceso.
Inconvenientes
- No puede proteger
contra aquellos ataques
cuyo tráfico no pase a
través de él.
- No puede proteger de
las amenazas internas.
- No protege de los fallos
de seguridad de los
servicios cuyo tráfico
esté permitido.