top of page

Seguridad, prevención y mitigación de riesgos

Seguridad informática

→ La seguridad informática es el conjunto de reglas, mecanismos y acciones que

permiten asegurar la información contenida, procesada y transmitida en un sistema

de cómputo y comunicaciones. Aseguran confidencialidad, integridad y

disponibilidad

○ Triada de seguridad

■ Confidencialidad

● Los recursos manipulados por éste no son puestos al

descubierto para usuarios, entidades o procesos no

autorizados

■ Integridad

● Los recursos manipulados por éste no son alterados o

destruidos por usuarios, entidades o procesos no autorizados.


■ Disponibilidad

● Los recursos brindan servicio en el momento en que así lo

requieran los usuarios, entidades o procesos autorizados.


○ Protección y remedios

■ Firewalls

● filtrar el tráfico que pasa a través de la red; pueden diseñarse

para filtrar tráfico a ciertas direcciones de destino o de tráfico

entrante.

■ Spam Filters

● filtros para distinguir entre el correo deseable y no deseable

■ Proxy servers

● software que actúa como intermediario entre un cliente y un

servidor para proteger al cliente.


■ Antivirus software

■ Respaldo 3-2-1

● Mínimo 3 copias

● En dos formas de almacenamiento distintas

● Mínimo una de las copias no debe de estar en la misma

ubicación física


Malware - software malicioso

○ Virus: software que se inserta a sí mismo en los programas que ya existen en

la máquina. Cuando se ejecuta el anfitrión el virus también se ejecuta.

○ Gusanos: programa autónomo, se transfiere a sí mismo en la red;

normalmente produce una explosión en su duplicación. No afectan archivos.

○ Caballo de Troya: programa disfrazado de un programa legítimo; el caballo

puede permanecer durmiente hasta que se activa cierta condición

○ Software espía (spyware): recopila información de la actividad en la

computadora y la envía al instigador del ataque

○ Phishing software: técnica que echa cebos tratando de presentar una

identidad falsa a través de mensajes de correo

○ Ransomware: le da al ciberdelincuente la capacidad de bloquear el PC desde

una ubicación remota y encriptar nuestros archivos quitándonos el control de

toda la información y datos

○ RAT (Remote Access Tool): Permite el control remoto del equipo y el acceso

a llaveros de contraseñas.





0 visualizaciones0 comentarios

Entradas recientes

Ver todo

Comments


Publicar: Blog2_Post
bottom of page