3ª EVALUACIÓN
Unidad didáctica 4: SEGURIDAD INFORMÁTICA
1. SEGURIDAD INFORMÁTICA
La seguridad informática es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad
Para que un sistema se pueda definir como seguro debe
tener estas tres características:
1.1 Origen de la amenaza
Las amenazas más habituales a las que se enfrenta un usuario son:
El propio usuario.
Los accidentes y averías.
Software malicioso o malware.
El malware es aquel software que tiene como objetivo infiltrarse o dañar un ordenador sin el consentimiento de sus usuarios con finalidades muy diversas.
Según pues la finalidad del malware lo clasificaremos en
los siguientes tipos:
2.1 Malware no perjudicial
- Spam o correo basura:
- Adware: software que se ejecuta automáticamente mientras se está utilizando cierta aplicación, normalmente un navegador, y que llena nuestra pantalla de ventanas de publicidad.
- Hoax: mensajes con información falsa, normalmente difundidos mediante correo electrónico, que crean confusión entre la gente que recibe este tipo de mensajes, ya que se sienten prevenidos frente a algo que realmente ni es un problema, ni existe.
- Jokers o virus de broma: No son realmente malware sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos y a darle más de un susto a algún usuario.
3. SEGURIDAD ACTIVA
3.1 Antivirus
- Análisis residente. Ejecutan y analizan de forma continua los programas que se ejecutan en el ordenador, el hardware instalado, las páginas web accedidas, los correos electrónicos entrantes y los salientes (especialmente si trabajamos con Outlook o similares).
- Análisis completo. Analiza todo el equipo, haciendo especial hincapié en la memoria RAM, disco duro y sector de arranque. Este segundo nivel es el que nos garantiza una mayor proyección, aunque también requiere de más tiempo y dedicación de recursos.
3.2 Cortafuegos
Un cortafuegos es el componente de la red diseñado
para vigilar el tráfico y encargado de bloquear
únicamente los accesos no autorizados
Políticas del cortafuegos:
- Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente indicado.
- Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado.
Análisis de las características del cortafuegos:
Ventajas
- Establece perímetros confiables.
- Protege de intrusiones.
- Protección de información privada.
- Optimización de acceso.
Inconvenientes
- No puede proteger contra aquellos ataques cuyo tráfico no pase a través de él.
- No puede proteger de las amenazas internas.
- No protege de los fallos de seguridad de los servicios cuyo tráfico esté permitido.
No hay comentarios:
Publicar un comentario