2.Amenazas a la seguridad

Las amenazas a la seguridad son todos los factores que pueden dañar la información,y pueden ser humanas,lógicas o físicas.

Amenazas humanas

La mayoría de las amenazas son humanas,y estas pueden ser pasivas o activas. Los ataques pasivos buscan tener información pero sin que esta sea modificada, de este modo son complicados de detectar. Se producen por usuarios con conocimientos simples que usan herramientas sencillas, o por usuarios con grandes conocimientos que atacan un sistema para ver sus puntos débiles y así poder corregirlos.Los ataques activos buscan perjudicar a la persona por simple gusto o para lograr un beneficio. Se pueden producir por los llamados crackers, que son grandes informáticos que buscan dañar un sistema con el fin de robar información y así obtener dinero u otras cosas.

por-que-se-rompe-_1_799957.jpg

Amenazas lógicas

Las amenazas lógicas se efectúan por medio de programas creados para dañar los principios de la seguridad informática de un equipo, o por medio de vulnerabilidades del software, ya que si estas son percibidas por un cracker es peligroso.

amenazas-lgicas-2-638.jpg

Amenazas físicas

Las amenazas físicas se producen a causa de fallos en los dispositivos que estropean el sistema, de accidentes provocados involuntariamente o a causa de fenómenos naturales catastróficos, cómo un incendio o terremoto.

ñññ.jpg

Conductas de seguridad

Para evitar o contrarrestar estas amenazas se utilizan unas conductas de seguridad, que a su vez pueden ser activas o pasivas,

La seguridad activa se encarga de prevenir posibles ataques para proteger el sistema informático, y las medidas más destacadas son:

-Control de acceso: se autoriza solo a las personas que sean de confianza y no vayan a hacer ningún mal.

-Encriptación: se codifica la información de modo que si esta es captada por alguien no deseado, no pueda ser comprendida.

Software de seguridad informática: son programas que previenen del software maligno y del ataque de otros usuarios.

-Firmas y certificados digitales: Permiten corroborar la procedencia, autenticidad e integridad de los mensajes.

-Protocolos seguros: cifran la información para proteger las comunicaciones.

La seguridad pasiva se emplea cuando ya se ha producido un daño al equipo, y esta busca reparar o minimizar estos daños. Las conductas más importantes son:

-Herramientas de limpieza: estas se encargan de analizar el equipo y encontrar el malware y eliminarlo.

-Copias de seguridad, usar dispositivos NAS y dispositivos SAI

que-es-la-seguridad-informatica.jpg

Anuncios