CONDUCTAS DE SEGURIDAD

Las conductas de seguridad son los procedimientos que se emplean en los sistemas informáticos para garantizar que nuesrtos datos y que nuestros dispositivos están seguros y fuera del alcance de todo tipo de software malicioso

Hay dos tipos, seguridad activa y seguridad pasiva

seguridad activa

Son las medidas que previenen e intentan evitar los daños en los sistemas. Los mas comunes son:

  • Control de acceso: limita el acceso al personal autorizado, para lo que utiliza elementos como contraseñas seguras, listas de control o técnicas biométricas
  • Encriptación: este método se encarga de codificar la información importante para que , encaso de ser robada, no pueda ser leída o descifrada
  • Software de seguridad informática: se encarga de prevenir la entrada de software malicioso. Para ello se utilizan los antivirus,cortafuegos, antiespias…
  • Firmas y certificados digitales: permiten comprobar la autenticidad de los mensajes
  • Protocolos seguros: protegen las comunicaciones por medio de un cifrado de la información

seguridad pasiva

Es el conjunto de medidas que reparan o minimizan los daños. las mas importantes y recomendadas son:

  • Herramientas de limpieza: es el encargado de hacer un escaneado del dispositivo para eliminar el malware
  • Copias de seguridad: son las encargadas de restaurar los datos en caso de que se pierdan. Normalmente emplean almacenamientos externos
  • Sistemas redundantes: duplican componentes críticos para seguir funcionando aunque se produzca un fallo

LA SEGURIDAD INFORMÁTICA

La seguridad en nuestros días es algo fundamental a la hora de utilizar nuestros dispositivos ya que una buena seguridad garantiza el buen funcionamiento del teléfono y la seguridad de nuestros datos. pero actualmente las amenazas a nuestra seguridad han aumentado dramáticamente y de manera cada vez más sofisticada.

Por ello vamos a ver algunos de los tipos de amenazas mas comunes que podrian afectar a tus dispositivos

tipos de amenazas

amenazas humanas

la mayoria de acciones contra los sistemas informaticos provienen de personas que intencionalmente o sin querer pueden causar enormes perdidas en el dispositivo. se calsifican en dos grandes grupos:

  • ATAQUES PASIVOS: la finalidad es obtener información sin alterarla y son muy difíciles de detectar ya que al no modificar los datos no dejan rastros
    • usuarios con conocimientos básicos: son las personas que acceden accidentalmente a la información de otra persona. por ejemplo la persona que entra al correo electrónico del compañero porque este se ha dejado la cuenta abierta
    • hackers: estos son informáticos expertos que emplean sus conocimientos para comprobar las vulnerabilidades de un sistema operativo y corregirlas. en la mayoría de casos no causan daños. NO confundir con los cibercriminales
  • ATAQUES ACTIVOS: la intencion es dañar el dispositivo o manipular la información o robarla
    • antiguos empleados: estos al saber las debilidades y vulneravilidades de un sistema pueden atacarlo.
    • Crakers y cibercriminales: expertos informáticos que burlan los sistemas de seguridad para perjudicar los dispositivos y robar informacion o caualquier otra actividad delictiva

amenazas LÓGICAS

Hay dos grupos muy importantes :

  • SOFTWARE MALICIOSO: son programas diseñados con la intención de dañar los sistemas, entre los que se encuentran los virus, troyanos, espías…
  • VULNERABILIDADES DEL SOFTWARE: cualquier error de programación en el diseño, configuración o funcionamiento del sistema operativo puede poner en peligro la seguridad del dispositivo

AMENAZAS FÍSICAS

Son aquellas que se originan por causas naturales como pueden ser un fallo en el disco duro, una rotura de cable… también pueden ser accidentes o catástrofes naturales