Está en la página 1de 4

Caracas 22 de octubre del 2020

Nombre: César Daniel Romero Chacón


C.I:26303259
Materia: Seguridad Informática.
Profesora: Naudy Albornoz.

Resumen de Seguridad Informática


Seguridad informática: Disciplina que se encarga de proteger la integridad y la
privacidad de la información almacenada en un sistema informático garantizando
la confidencialidad, disponibilidad, integridad y buen uso de la información que se
encuentra en un sistema de información.

Principales áreas que cubre la seguridad informática son:


• Confidencialidad: Sólo los usuarios autorizados pueden acceder a nuestros
datos, recursos e información.
• Integridad: Sólo los usuarios autorizados deben tener la capacidad de
modificar los datos cuando sea necesario.
• Disponibilidad: Los datos deben estar disponibles para los usuarios cuando
sea necesario.
• Autenticación: Confirmar si realmente estas comunicándote con los que
piensas que te estás comunicando.

Seguridad de la información: Son medidas y actividades que procuran proteger


los activos de información, entendiéndose éstos como los conocimientos o datos
que tienen valor para una organización, en sus diferentes formas y estados, a través
de la reducción de riesgos a un nivel aceptable.

Vulnerabilidad: La vulnerabilidad es una debilidad que puede ser explotada por


un ataque cibernético para conseguir acceso no autorizado o realizar acciones no
autorizadas en un sistema informático.

Autenticación rota: Es cuando las credenciales de autenticación se ven


comprometidas, las sesiones de usuario y las identidades pueden ser secuestradas
por actores maliciosos para hacerse pasar por el usuario original.

Inyección de SQL: Es una de las vulnerabilidades de seguridad más frecuentes, las


inyecciones de SQL intentan obtener acceso al contenido de la base de datos a través
de la inyección de código malicioso.
Secuencias de comandos entre sitios: Al igual que una inyección SQL, un ataque
de secuencias de comandos entre sitios (XSS) inyecta código malicioso en un sitio
web un ataque de secuencias de comandos entre sitios se dirige a los usuarios del
sitio web lo que pone en riesgo la información confidencial del usuario.

Falsificación de solicitudes entre sitios: Un ataque de falsificación de solicitudes


entre sitios (CSRF) tiene como finalidad engañar a un usuario autenticado para que
realice una acción que no tiene la intención de hacer. Esto, junto con la ingeniería
social, puede engañar a los usuarios para que accidentalmente proporcionen datos
personales a una persona maliciosa.

Riesgo: Amenaza que hace referencia a la acción que aprovecha una vulnerabilidad
para poner en riesgo la seguridad de un sistema de información. Pueden proceder
de ataques maliciosos, sucesos físicos o negligencia y decisiones institucionales, y
pueden ser internas o externas al hablar de organizaciones.

Impacto: Es la diferencia entre las estimaciones del estado de seguridad del activo
antes y después de materializar las amenazas.

Malware: Es un término general para referirse a cualquier tipo de “malicious


software” (software malicioso) diseñado para infiltrarse en su dispositivo sin su
conocimiento.

Ingeniería social: Se trata del empleo de técnicas de persuasión para engañar a los
usuarios con fines malintencionados, como el robo de información, para después
llevar a cabo otro tipo de ataques o vender los datos en el mercado negro.

APT o Amenazas Persistentes Avanzadas: Son ataques coordinados que aplican


ingeniería social, dirigidos contra una organización con el objetivo de robar o filtrar
información sin ser detectados.
Botnets: Red de equipos infectados controlados por los atacantes que se usan en
otros ataques más sofisticados, como los ataques de denegación de servicio o
DDoS.

Servicios de nube: Son infraestructuras, plataformas o sistemas de software que


los proveedores externos alojan y que se ponen a disposición de los usuarios a través
de Internet. Estos facilitan el flujo de datos de los usuarios a través de Internet,
desde los clientes de front-end hasta los sistemas de los proveedores, y viceversa.

Virus informático: Son sencillamente programas maliciosos (malwares) diseñado


para provocar daños en un equipo corrompiendo archivos del sistema,
despilfarrando recursos, destruyendo datos o alterando el funcionamiento normal
de otra forma los cuales infectan a otros archivos del sistema con la intención de
modificarlo o dañarlo. Los tipos de virus son:
• Troyanos: Este malware simula ser software legítimo inocuo o se introduce
en él a fin de engañar al usuario para abrir la puerta a otros tipos de malware
que infectan el PC.
• Spyware: Con ejemplos como los registradores de pulsaciones, este tipo de
malware tiene el objeto de espiar a los usuarios, guardar sus contraseñas,
datos de tarjetas de crédito, otros datos personales y patrones de
comportamiento en línea para después enviarlo todo al artífice que lo
programó.
• Gusanos: Este tipo de malware ataca redes enteras de dispositivos saltando
de un PC a otro.
• Ransomware: Esta variedad de malware secuestra archivos, los cifra y
exige dinero a la víctima a cambio de una clave de descifrado.
• Adware: Este tipo de malware, increíblemente irritante, inunda las pantallas
de las víctimas de anuncios no deseados y crea vulnerabilidades de
seguridad para que otra clase de malware se pueda introducir
subrepticiamente.

También podría gustarte