40 likes | 208 Views
UD 1: “Adopción de pautas de seguridad informática” . Amenazas. Tipos. Amenazas. Tipos. Es un riesgo alto al que exponemos a nuestros equipos en la red, por el cual estos pueden ser hackeados , controlados o dañados, con el fin de obtener información. Existen dos tipos de seguridad:
E N D
UD 1: “Adopción de pautas de seguridad informática” Amenazas. Tipos Luis Alfonso Sánchez Brazales
Amenazas. Tipos • Es un riesgo alto al que exponemos a nuestros equipos en la red, por el cual estos pueden ser hackeados, controlados o dañados, con el fin de obtener información. • Existen dos tipos de seguridad: • Seguridad lógica: aplicaciones para seguridad, herramientas informáticas, etc. • Seguridad física: mantenimiento eléctrico, anti-incendio, humedad, etc. AMENAZAS FISICAS La seguridad física hace referencia a las barreras físicas y mecanismos de control en el entorno de un sistema informático, para proteger el hardware de amenazas físicas. La seguridad física se complementa con la seguridad lógica. Los mecanismos de seguridad física deben resguardar de amenazas producidas tanto por el hombre como por la naturaleza. Las amenazas físicas que pueden poner en riesgo un sistema informático son: • Desastres naturales, incendios accidentales, humedad e inundaciones. • Amenazas ocasionadas involuntariamente por personas. • Acciones hostiles deliberadas como robo, fraude o sabotaje. Luis Alfonso Sánchez Brazales
Amenazas. Tipos • Cerrar con llave el centro de ordenadores : son habitaciones en donde hay múltiples ordenadores para un fin específico. • Tener extintores por eventuales incendios: Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones eléctricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas. El fuego es una de las principales amenazas contra la seguridad. Es considerado el enemigo número uno de las computadoras ya que puede destruir fácilmente los archivos de información y programas. • Instalación de cámaras de seguridad: para posibles intrusismos se debe tener un sistema de video vigilancia para obtener una visión global de la protección de los datos en todo momento. • Control de Guardias: El Servicio de Vigilancia es el encargado del control de acceso de todas las personas al edificio. Este servicio es el encargado de colocar los guardias en lugares estratégicos para cumplir con sus objetivos y controlar el acceso del personal. • Control permanente del sistema eléctrico, de ventilación, refrigeración: Se deberá instalar un sistema de refrigeración en las salas de servidores, que permitan mantener una temperatura idónea para el correcto funcionamiento de los equipos. Luis Alfonso Sánchez Brazales
Amenazas. Tipos AMENAZAS LÓGICAS • Restringir al acceso a programas y archivos mediante claves y/o encriptación. • Asignar las limitaciones correspondientes a cada usuario del sistema informático. • Asegurarse que los archivos y programas que se emplean son los correctos y se usan correctamente. • Control de los flujos de entrada/salida de la información. • Encriptación: Es el proceso mediante el cual una rutina es codificada de tal manera que no pueda ser interpretada fácilmente. Es una medida de seguridad utilizada para que al momento de transmitir la información ésta no pueda ser interceptada por intrusos. • Sistemas de protección de Cortafuegos o firewalls: Un cortafuegos, es un elemento de hardware o software utilizado en una red de ordenadores para controlar las comunicaciones, permitiéndolas o prohibiéndolas. • Antivirus: Es un software que se instala en tu ordenador y que permite prevenir virus dañen tu equipo. También tiene la misión de limpiar ordenadores ya infectados. • Antispam: Es un método de protección contra la publicidad no deseada de este modo se evita los avisos publicitarios. • Antitroyanos: Un AntiTroyano es un programa desarrollado para combatir software malicioso como los llamados troyanos. Los troyanos son programas creados para a través de un archivo servidor abrir un puerto y luego ponerse a la escucha para que el atacante desde el programa cliente se conecte al servicio y pueda utilizar el ordenador de la victima de forma remota. Luis Alfonso Sánchez Brazales