logo

Seguridad informática: descripción general

La seguridad informática se refiere a proteger y proteger las computadoras y sus datos, redes, software y hardware relacionados contra el acceso no autorizado, el mal uso, el robo, la pérdida de información y otros problemas de seguridad. Internet nos ha hecho la vida más fácil y nos ha proporcionado muchas ventajas, pero también ha puesto en riesgo la seguridad de nuestro sistema de ser infectado por un virus, de ser pirateado, de robar información, de dañar el sistema y mucho más.

La tecnología crece día a día y el mundo entero está a su alcance. No podemos imaginar ni un día sin dispositivos electrónicos a nuestro alrededor. Con el uso de esta tecnología en crecimiento, los invasores, piratas informáticos y ladrones intentan dañar la seguridad de nuestra computadora para obtener ganancias monetarias, fines de reconocimiento, demandas de rescate, intimidar a otros, invadir otras empresas, organizaciones, etc. Para proteger nuestro sistema de todo estos riesgos, la seguridad informática es importante.



Tipos de seguridad informática

La seguridad informática se puede clasificar en cuatro tipos:

1. Seguridad cibernética: La seguridad cibernética significa proteger nuestras computadoras, dispositivos electrónicos, redes, programas y sistemas contra ataques cibernéticos. Los ciberataques son aquellos ataques que ocurren cuando nuestro sistema está conectado a Internet.

2. Seguridad de la Información: La seguridad de la información significa proteger la información de nuestro sistema contra robo, uso ilegal y piratería contra uso no autorizado. La seguridad de la información tiene principalmente tres objetivos: confidencialidad, integridad y disponibilidad de la información.



3. Seguridad de la aplicación: La seguridad de las aplicaciones significa proteger nuestras aplicaciones y datos para que no sean pirateados y también que las bases de datos de las aplicaciones permanezcan seguras y privadas para el propietario, de modo que los datos del usuario sigan siendo confidenciales.

4. Seguridad de la red: La seguridad de la red significa proteger una red y proteger la información del usuario sobre quién está conectado a través de esa red. A través de la red, los piratas informáticos roban los paquetes de datos mediante ataques de rastreo y suplantación de identidad, ataques de hombre en el medio, conducción de guerra, etc., y hacen un mal uso de los datos para obtener sus beneficios.

Tipos de ciberataque

1. Ataque de denegación de servicio o DOS: Un ataque de denegación de servicio es un tipo de ciberataque en el que los atacantes interrumpen los servicios de una red en particular enviando infinitas solicitudes y haciendo que la red o los recursos de la máquina no estén disponibles de forma temporal o permanente para la audiencia prevista.



¿Cómo actualizo Java?

2. Puerta trasera: En un ataque de puerta trasera, malware, troyano o virus se instala en nuestro sistema y comienza a afectar su seguridad junto con el archivo principal. Considere un ejemplo: suponga que está instalando software gratuito desde un determinado sitio web en Internet. Ahora, sin saberlo, junto con este software, también se instala un archivo malicioso y, tan pronto como ejecuta el software instalado, el malware de ese archivo se ve afectado y comienza a afectar la seguridad de su computadora. Esto se conoce como puerta trasera.

estructuras usando matrices en c

3.Escuchas: Escuchar a escondidas se refiere a escuchar en secreto la conversación de alguien sin su permiso o conocimiento. Los atacantes intentan robar, manipular, modificar, piratear información o sistemas escuchando pasivamente las comunicaciones de la red, conociendo contraseñas, etc. Un ejemplo físico sería, supongamos que está hablando con otra persona de su organización y si una tercera persona escucha sus datos privados. habla entonces se dice que escucha a escondidas su conversación. De manera similar, su conversación en Internet puede ser escuchada por atacantes que escuchan su conversación privada conectándose a su red si no es segura.

4. Phishing: El phishing se manifiesta como pesca y el funcionamiento laboral también es similar. Mientras pescamos, capturamos peces atrayéndolos con cebo. De manera similar, en el phishing, un atacante engaña a un usuario y se gana la confianza del usuario o actúa como si fuera una persona genuina y luego roba la información al deshacerse de ella. No solo los atacantes, sino también algunos sitios web que parecen genuinos, pero que en realidad son sitios fraudulentos. Estos sitios engañan a los usuarios y terminan dando su información personal, como datos de inicio de sesión, datos bancarios o número de tarjeta, etc. El phishing es de muchos tipos: phishing por voz, phishing por texto, etc.

5. Suplantación de identidad: La suplantación de identidad es el acto de hacerse pasar por una entidad válida mediante la falsificación de datos (como una dirección IP o un nombre de usuario), para obtener acceso a información o recursos que de otro modo no estaría autorizado a obtener. La suplantación de identidad es de varios tipos: suplantación de correo electrónico, suplantación de dirección IP, suplantación de MAC, suplantación biométrica, etc.

6. Programas maliciosos: El malware se compone de dos términos: Malicioso + Software = Malware. El malware se introduce en el sistema y está diseñado para dañar nuestras computadoras. Los diferentes tipos de malware son adware, spyware, ransomware, troyanos, etc.

7. Ingeniería social: El ataque de ingeniería social implica manipular psicológicamente a los usuarios y extraerles datos confidenciales o sensibles ganándose su confianza. El atacante generalmente explota la confianza de las personas o usuarios basándose en su base cognitiva.

8. Ataques polimórficos: Poli significa muchos y morph significa forma, los ataques polimórficos son aquellos en los que el atacante adopta múltiples formas y las cambia para que no sean reconocidas fácilmente. Este tipo de ataques son difíciles de detectar debido a sus formas cambiantes.

Pasos para garantizar la seguridad informática

Para proteger nuestro sistema de los ataques mencionados anteriormente, los usuarios deben tomar ciertas medidas para garantizar la seguridad del sistema:

1. Mantén siempre actualizado tu Sistema Operativo. Mantenerlo actualizado reduce el riesgo de que sean atacados por malware, virus, etc.

2. Utilice siempre una conexión de red segura. Siempre hay que conectarse a una red segura. Deben evitarse las redes Wi-Fi públicas y las redes no seguras, ya que corren el riesgo de ser atacadas por el atacante.

3. Instale siempre un Antivirus y manténgalo actualizado. Un antivirus es un software que escanea su PC en busca de virus y aísla el archivo infectado de otros archivos del sistema para que no se vean afectados. Además, deberíamos intentar optar por antivirus de pago, ya que son más seguros.

4. Habilite el cortafuegos. Un firewall es un sistema diseñado para impedir el acceso no autorizado hacia/desde una computadora o incluso a una red privada de computadoras. Un firewall puede ser de hardware, software o una combinación de ambos.

desviación estándar de los pandas

5. Utilice contraseñas seguras. Cree siempre contraseñas seguras y contraseñas diferentes para todas las cuentas de redes sociales, de modo que no puedan registrarse con claves, forzarse de forma bruta o detectarse fácilmente mediante ataques de diccionario. Una contraseña segura es aquella que tiene 16 caracteres que son una combinación de alfabetos en mayúsculas y minúsculas, números y caracteres especiales. Además, siga cambiando sus contraseñas con regularidad.

6. No confíes fácilmente en alguien. Nunca se sabe la intención de alguien, así que no confíes en alguien fácilmente y termines dándole tu información personal. No sabes cómo van a utilizar tu información.

7. Mantenga oculta su información personal. No publique toda su información personal en las redes sociales. Nunca sabes quién te está espiando. Como en el mundo real, intentamos evitar hablar con extraños y compartir cualquier cosa con ellos. Del mismo modo, las redes sociales también tienen personas que no conoces y si compartes toda tu información en ellas puedes terminar molestándote.

8. No descargue archivos adjuntos que vienen con correos electrónicos a menos y hasta que sepa que el correo electrónico proviene de una fuente genuina. En su mayoría, estos archivos adjuntos contienen malware que, al ejecutarse, infectan o dañan su sistema.

9. No compre cosas en línea desde ningún lugar. Siempre que compre en línea, asegúrese de hacerlo desde un sitio web conocido. Existen varios sitios web fraudulentos que pueden robar la información de su tarjeta tan pronto como realiza el pago y pueden arruinarlo.

10. Aprenda sobre seguridad y ética informática. Debe conocer bien la seguridad informática y la ética del mundo de la informática. Obtener los conocimientos adecuados siempre es útil para reducir el ciberdelito.

11. Si es atacado, informe inmediatamente a la célula cibernética para que puedan tomar las medidas adecuadas y también proteger a otros de ser atacados por la misma persona. No dude en quejarse sólo porque cree que la gente puede burlarse de usted.

12. No utilices contenido pirateado. A menudo, la gente intenta descargar películas, vídeos o series web pirateados para obtenerlos de forma gratuita. Estos contenidos pirateados corren un gran riesgo de ser infectados con virus, gusanos o malware, y cuando los descargas terminas comprometiendo la seguridad de tu sistema.

Preguntas de muestra

Pregunta 1. ¿Cuáles son los tipos de seguridad informática?

java integer

Solución:

La seguridad informática es de cuatro tipos:

  • La seguridad cibernética
  • Seguridad de información
  • Seguridad de aplicaciones
  • Seguridad de la red

Pregunta 2. ¿Qué es la ciberseguridad?

Solución:

La seguridad cibernética significa proteger nuestras computadoras, dispositivos electrónicos, redes, programas y sistemas contra ataques cibernéticos. Los ciberataques son aquellos ataques que ocurren cuando nuestro sistema está conectado a Internet.

Pregunta 3. ¿Qué es la ingeniería social?

Solución:

Los ataques de ingeniería social implican manipular psicológicamente a los usuarios y extraerles datos confidenciales o sensibles ganándose su confianza. El atacante generalmente explota la confianza de las personas o usuarios basándose en su base cognitiva.

Pregunta 4. ¿Qué medidas se pueden tomar para garantizar la seguridad informática?

subcadena de cadena java

Solución:

  • Mantén siempre actualizado tu Sistema Operativo.
  • Utilice siempre una conexión de red segura.
  • Instale siempre un Antivirus y manténgalo actualizado.
  • Habilitar firewall.

Pregunta 5. ¿Qué es un antivirus? Nombra algún software antivirus.

Solución:

Un antivirus es un software que escanea su PC en busca de virus y aísla el archivo infectado de otros archivos del sistema para que no se vean afectados. Además, deberíamos intentar optar por antivirus de pago, ya que son más seguros.

Algunos de los antivirus son: Quickheal, Norton, F-secure, Kaspersky.