Tipos de seguridad informática

Las amenazas a la seguridad informática son implacablemente inventivas. Maestros del disfraz y la manipulación, estas amenazas evolucionan constantemente para encontrar nuevas formas de molestar, robar y dañar. Ármese de información y recursos para protegerse de las complejas y crecientes amenazas a la seguridad informática y manténgase a salvo en Internet.

Un virus informático, quizás la amenaza de seguridad informática más conocida, es un programa escrito para alterar el funcionamiento de un ordenador, sin el permiso o el conocimiento del usuario. Un virus se replica y se ejecuta por sí mismo, normalmente causando daños en el ordenador en el proceso.

Evaluar cuidadosamente el software gratuito, las descargas de sitios de intercambio de archivos entre pares y los correos electrónicos de remitentes desconocidos es crucial para evitar los virus. La mayoría de los navegadores de hoy en día cuentan con una configuración de seguridad que puede ser aumentada para una defensa óptima contra las amenazas en línea. Pero, como diremos una y otra vez en este artículo, la forma más eficaz de evitar los virus es contar con un software antivirus actualizado de un proveedor de confianza.

El software espía, una grave amenaza para la seguridad informática, es cualquier programa que supervisa sus actividades en línea o instala programas sin su consentimiento con fines de lucro o para capturar información personal. Hemos acumulado una gran cantidad de conocimientos que le ayudarán a combatir las amenazas de spyware y a mantenerse seguro en línea.

Riesgo de seguridad informática

Una conferencia sobre seguridad informática es una convención para personas relacionadas con la seguridad informática. Suelen servir de punto de encuentro para administradores de sistemas y redes, hackers y expertos en seguridad informática.

Entre los temas más habituales se encuentran el wardriving, el lockpicking, la seguridad corporativa y de redes, los derechos y libertades personales, las nuevas tecnologías, así como los motivos generales «geek». Algunas pueden tener también concursos y eventos de colaboración en general, como los hackatones.

Una faceta de las conferencias Hacker que tiende a diferenciar muchas «HackerCons» de las conferencias generales de seguridad informática, es la evolución de la insignia de la conferencia. Mientras que muchas conferencias utilizan una insignia de papel/plástico bastante estándar para identificar a los asistentes por su nombre, muchas convenciones de hackers han evolucionado hacia el uso de insignias no tradicionales, como placas electrónicas con LED, pantallas LCD, y pueden incluir wifi y funcionalidades avanzadas, a menudo ocultas, para incluir juegos, que no identifican al individuo, a veces promoviendo una identidad de grupo o una afiliación de grupo regional/local. Esto ha estimulado la creación de las llamadas «badgelife», en las que diferentes individuos y organizaciones (como grupos locales de hackers) pueden diseñar, crear y vender o distribuir de otro modo una insignia separada que los asistentes llevan además de su insignia de la conferencia. Estas insignias pueden comprarse, pero algunas tienen que ganarse completando un reto en la conferencia. Una de las insignias más raras y deseadas es la DefCon Black Badge[60] Aunque el uso de las insignias se asocia tradicionalmente con la DefCon, su uso se ha extendido a otras conferencias.

Amenazas a la seguridad informática

Aunque la mayoría de los aspectos de la seguridad informática implican medidas digitales como las contraseñas electrónicas y el cifrado, todavía se utilizan medidas de seguridad física como los candados metálicos para evitar la manipulación no autorizada.

La seguridad informática, la ciberseguridad o la seguridad de las tecnologías de la información (seguridad informática) es la protección de los sistemas y redes informáticos contra la divulgación de información, el robo o el daño de su hardware, software o datos electrónicos, así como contra la interrupción o el desvío de los servicios que prestan[1].

Este campo es cada vez más importante debido a la dependencia cada vez mayor de los sistemas informáticos, de Internet[2] y de los estándares de redes inalámbricas como Bluetooth y Wi-Fi, y debido al crecimiento de los dispositivos «inteligentes», incluidos los teléfonos inteligentes, los televisores y los diversos dispositivos que constituyen el «Internet de las cosas». La ciberseguridad es también uno de los retos importantes en el mundo contemporáneo, debido a su complejidad, tanto en términos de uso político como tecnológico[3].

Seguridad informática

Un exploit (del verbo inglés to exploit, que significa «usar algo en beneficio propio») es una pieza de software, un trozo de datos o una secuencia de comandos que se aprovecha de un error o vulnerabilidad para provocar un comportamiento no deseado o imprevisto en el software, el hardware o algo electrónico (normalmente informático)[1]. Este comportamiento suele incluir cosas como obtener el control de un sistema informático, permitir la escalada de privilegios o un ataque de denegación de servicio (DoS o DDoS relacionado).

Un exploit local requiere acceso previo al sistema vulnerable y suele aumentar los privilegios de la persona que ejecuta el exploit más allá de los concedidos por el administrador del sistema. También existen exploits contra aplicaciones cliente, que suelen consistir en servidores modificados que envían un exploit si se accede a ellos con una aplicación cliente.

Los exploits contra aplicaciones cliente también pueden requerir cierta interacción con el usuario y, por tanto, pueden utilizarse en combinación con el método de ingeniería social. Otra clasificación es por la acción contra el sistema vulnerable; el acceso no autorizado a datos, la ejecución de código arbitrario y la denegación de servicio son ejemplos.

admin

Por admin

Esta web utiliza cookies propias para su correcto funcionamiento. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad