viernes, 3 de junio de 2011

CONCEPTOS BASICOS: SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA:

Conjunto de medidas que impidan la ejecución de operaciones no autorizadas sobre un sistema o red informática, estás medidas pueden ser un conjunto de reglas, planes, actividades y herramientas.

AMENAZA:


Una amenaza es la probabilidad de que ocurra un incidente que provoque la pérdida o daños a los recursos informáticos de una organización.


RIESGO:  
Posibilidad de que se produzca un impacto determinado en un activo, en un dominio o en toda la organización.

IMPACTO: 

Son las pérdidas resultantes de la actividad de una amenaza, las pérdidas son normalmente expresadas en una o más áreas de impacto – destrucción, denegación de servicio, revelación o modificación-.
 
VULNERABILIDAD:
Es un elemento de un sistema informático que puede ser aprovechado por un atacante para violar la seguridad, así mismo pueden causar daños por sí mismos sin tratarse de un ataque intencionado.


ACTIVOS: 
Recursos del sistema de información o relacionados con éste, necesarios para que la organización funcione correctamente y alcance los objetivos propuestos por la dirección. 

   
KEYLOGGERS:

Los keyloggers son un tipo de software encargado de registrar todas las actividades del teclado de un equipo de cómputo sin que el usuario se dé cuenta; generalmente son usados para obtener passwords de acceso autorizado a sistemas.

INGENIERIA SOCIAL:

En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.

JAMMING O FLOODING:
Este tipo de ataques desactivan o saturan los recursos del sistema. Por ejemplo, un atacante puede consumir toda la memoria o espacio en disco disponible, así como enviar tanto tráfico a la red que nadie más puede utilizarla.
ROBO DE IDENTIDAD:
 El robo de identidad es uno de los delitos más comunes en internet y es el que más crece a medida que la tecnología se hace cada vez más masiva. Consiste en la obtención y utilización de datos confidenciales de los usuarios, generalmente para cometer  fraudes económicos.


Puertas traseras:
También conocida como “backdoors”, constituyen una vía de acceso no autorizado a un sistema informático, saltándose las medidas de protección previstas e implantadas por sus administradores.


Caballos de Troya:
Los troyanos o “Caballos de Troya” son programas aparentemente inofensivos, con una determinada función o utilidad, pero que contienen oculto para ejecutar acciones no esperadas por el usuario.