De que se encarga el nivel ejecutivo de un sistema operativo

Share Button

La seguridad informática es el conjunto de medidas encaminadas a proteger el hardware, el software, la información y las personas.

La necesidad de seguridad es una constante que ha acompañado a la historia del ordenador. Es necesario asegurar tanto la máquina como la información que contiene, así como garantizar la seguridad de los usuarios. Cualquier fallo puede tener repercusiones graves de tipo económico, social o personal.

Además, en un futuro próximo, la revolución de Internet y su evolución continua conllevarán un cambio radical en la forma de entender los riesgos informáticos. La irrupción del big data y el Internet de las cosas obligará a elaborar nuevas estrategias de seguridad. Veamos qué significan estos dos conceptos:

Big data


. Es la gestión y análisis de enormes volúMenes de datos que no pueden ser tratados de manera convencional. Es útil para hacer pronósticos y diagnósticos que pueden pasar desapercibidos con cantidades de datos más pequeñas y permitirá grandes mejoras en todos los ámbitos de la vida. Sin embargo, los usuarios a menudo facilitan datos personales sin darse cuenta de las implicaciones que ello podrá tener en su privacidad: datos de usuario en las redes sociales, señales de los móviles, pagos con tarjeta…

Internet de las cosas


Es la conexión de objetos de uso cotidiano con Internet para dotarlos de interactividad. Este avance facilitará la interconexión entre personas y objetos y reducirá o eliminará las barreras de distancia y tiempo. Se conectarán a Internet muchas más cosas que personas, pero a la vez se incrementarán notablemente los riesgos informáticos, en comparación con los actuales.


En esta continua evolución, debemos minimizar los riesgos. Si vamos a utilizar el ordenador en una red, tenemos que:

  • Saber utilizarlo (no usaremos a la ligera herramientas que no conozcamos, sobre todo en Internet).

  • Conocer las herramientas de seguridad de que disponemos (así sabremos si estamos protegidos frente a virus, ciberdelincuentes y páginas de contenido indeseado).

Aplicar una serie de normas básicas de seguridad que rigen nuestra interacción con los otros usuarios de la red

-Seguridad Activa: conjunto de acciones encaminadas a proteger el ordenador y su contenido. Se trata de reducir la vulnerabilidad todo lo posible. Ejemplo: contraseñas, softwares de seguridad, encriptación de datos…

-Seguridad Pasiva: pretende minimizar el impacto de un posible daño informático asumiendo que existen vulnerabilidades, es necesario disminuir las consecuencias. Ejemplo: copias de seguridad y sistemas de alimentación interrumpida.

-Seguridad física: trata de proteger el hardware ante posibles desastres naturales, robos… Cobra esencial importancia en el caso de los servidores de Internet o de una empresa. Ejemplo: sistemas antiincendios, vigilantes para evitar robos…

-Seguridad lógica: complementa la física y trata de proteger el software y los datos del usuario. Ejemplo: la seguridad activa y pasiva

-Seguridad en los sistemas de información: consiste en la protección antes las amenazas a nuestro ordenador. Ejemplos: técnicas de seguridad pasiva y activa

-Seguridad en la persona: protección de amenazas ante nuestra persona. Ejemplo: nuestra actitud, estar informados…


-MALWARE: software elaborado con fines maliciosos

-VIRUS:
programa que se instala en el ordenador sin permiso del usuario con el objetivo de causar daños. Puede infectar a otros ordenadores mediante Internet, software… Los virus son amenazas más conocidas y el más importantes por su volumen de riesgo.

-GUSANO: programa malicioso cuya finalidad es desbordar la memoria del sistema reproducíéndose a si mismo.

-JEYLOGGER: tipo de software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado. Puede utilizar para obtener contraseñas.

-SPYWARE: troyanos, adware y hijackers

-ADWARE: el software de publicidad es publicidad incluida en programas después de instalarlos. Actúan como spyware, incluyendo códigos para recoger información del usuario.

-HIJACKERS: son programas que «secuestran» a otros programas para usar sus derechos o para modificar su comportamiento. El caso mas habitual es el ataque a un navegador, modificando la página de inicio y redireccionando las páginas de búsqueda sin el consentimiento del usuario.

-TROYANO: es un tipo de virus en el que se han introducido, camuflados en otros programas, para destruir la información almacenada en los discos o bien para recabar información.

-HACKERS: son delincuentes expertos informáticos que, en principio, sólo se plantean retos intelectuales. Existen empresas de hacking ético que ayudan a empresas a mejorar su nivel de seguridad. Hay además piratas informáticos que intentan atentar contra la seguridad de sistemas en la Red y lucrarse de ello.

-CRACKERS: son personas que se dedican a cambiar un programa para obtener números de serie válidos en ese tipo de programas con el fin de usarlo sin licencia.

-PHARMING: consiste en redirigir un nombre de dominio a otra máquina distinta, de este modo, por ejemplo se puede suplantar una página para obtener datos personales.

-COOKIES: son archivos de texto que se almacenan en el ordenador a través del navegador cuando visitamos una página web. Así por ejemplo, la segunda vez que visitemos la página web ya están completados algunos parámetros. Spyware no malicioso

Share Button

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.