Está en la página 1de 6

fatma mohamed

La seguridad informática

El índice:
● Introducción………………………………………………………………………………… 1
● Distintos tipos de hackers………………………………………………………………… 2
● Recomendaciones de seguridad………………………………………………………… 3
● Peligros de la red………………………………………………………………………….. 4
● Esquema ……………………………………………………………………………………5
● Bibliografía…………………………………………………………………………………..5

0
fatma mohamed

● Introducción:

La seguridad informática consiste en asegurar que el sistema de información se mantenga


de una manera correcta y se utilice de la manera que se decidió y controlar el acceso a la
información restringiendo a todo aquello que carezca de autorización
Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que debe
cumplir todo sistema informático, La seguridad informática tiene técnicas o herramientas llamados
mecanismos que se utilizan para fortalecer la confidencialidad, la integridad y/o la disponibilidad
de un sistema informático.

Es necesario que los usuarios y las empresas enfoquen su atención en el grado de vulnerabilidad y
en las herramientas de seguridad con las que cuentan para hacerle frente a posibles ataques
informáticos que luego se pueden traducir en grandes pérdidas.

Los desarrolladores de Internet la diseñaron


para que fuera resistente a los desastres.

En principio pensaban en roturas de los


equipos, de los cables o fallos en el suministro
eléctrico. Desgraciadamente, Internet (y las
redes conectadas a ella) necesitan tecnología
adicional para evitar los ataques contra la
privacidad de los usuarios, los datos de las
empresas y la seguridad de las compañías.
Afortunadamente, puede adquirir una gran
variedad de soluciones software y hardware que le ayudarán a proteger su red. Uno de los pasos
más importante para proteger físicamente su red contra los intrusos es utilizar hardware diseñado
específicamente para esta tarea

Hemos de pensar en la cantidad de información recogida en ficheros informáticos sobre nosotros,


que aisladamente pueden revelar poco de la persona, pero que en conjunto pueden darnos una
visión bastante exacta de esa persona; o la cantidad de información tan valiosa que hay en ficheros
del gobierno, militares, o empresariales, que pueden sumir en el un país entero si esa información
cae en manos de personas que sepan utilizarla contra ese país o empresa

1
fatma mohamed

● Distintos tipos de hackers:

La clasificación general está compuesta por tres tipos: Black Hat, Grey Hat y
White Hat pero con el paso de los años ha ido diversificando los tipos hasta formar
una larga lista, los principales serían:

● Black Hat o también llamados Ciberdelincuentes. Estos hackers acceden a


sistemas o redes no autorizadas con el fin de infringir daños, obtener acceso
a información financiera, datos personales, contraseñas e introducir virus.
Dentro de esta clasificación existen dos tipos: Crackers y Phreakers, los
primeros modifican softwares, crean malwares, colapsan servidores e
infectan las redes, mientras que los segundos actúan en el ámbito de las
telecomunicaciones.
● Para los Grey Hat su ética depende del momento y del lugar, prestan sus
servicios a agencias de inteligencia, grandes empresas o gobiernos, divulgan
información de utilidad por un módico precio.
● White Hat o Hackers éticos, se dedican a la investigación y notifican
vulnerabilidades o fallos en los sistemas de seguridad.
● Los Newbies no tienen mucha experiencia ni conocimientos ya que acaban
de aterrizar en el mundo de la ciberseguridad, son los novatos del hacking.
● Los Hacktivista ha crecido en los últimos años en número, utilizan sus
habilidades para atacar a una red con fines políticos, uno de los ejemplos
más representativos sería Anonymous.

2
fatma mohamed

● Recomendaciones de seguridad:

1- Recomendaciones de seguridad a la hora de navegar

● Cuidá lo que publicás en


redes sociales.
● Activá la configuración de
privacidad.
● Practica la navegación
segura.
● Comprobá si tu conexión a la
red está protegida.
● Tené cuidado con lo que
descargas.
● Creá contraseñas seguras.
● Mantener actualizado tu
antivirus.

2- No “mover” la información a
través de pendrives

Todos los pendrives deben ser utilizados en los ambientes privados. Si se debe
utilizar un archivo en un ambiente público, es recomendable utilizar servicios online,
ya que el pendrive es un portador de virus muy grande.

3- No abrir enlaces dudosos en correos electrónicos

Las claves que se utilizan para las distintas plataformas (correo electrónico, home
banking, etc.) deben ser personales, intransferibles y conviene renovarlas con
periodicidad. Debemos estar muy atentos y atentos a los mails recibidos en nuestro
correo electrónico, puesto que es un portal de entrada para posibles ataques de
seguridad. Para no ser víctimas de estos ciberataques, debemos realizar lo
siguiente:

Nunca respondo datos personales a través del correo electrónico.

3
fatma mohamed

● Peligros de la red:

-Relacionados con la información.

● Acceso a información poco fiable y falsa.


● Dispersión, pérdida de tiempo.
● Acceso de los niños a información inapropiada y nociva para su edad.
● Acceso a información peligrosa, inmoral, ilícita (pornografía infantil, violencia,
racismo, terrorismo,…)
-Relacionados con la comunicación

● Bloqueo del buzón de correo.


● Recepción de “mensajes basura”.
● Recepción de mensajes ofensivos.
● Pérdida de intimidad.
● Acciones ilegales: difundir datos de terceras personas, plagiar, amenazar,…
● Malas compañías.
-Relacionados con las actividades económicas.

● Estafas.
● Compras inducidas por publicidad abusiva.
● Compras por menores sin autorización paterna.
● Robos.
● Actuaciones delictivas por violación de la propiedad intelectual.
● Realización de negocios ilegales.
● Gastos telefónicos desorbitados.
-Relacionados con las adicciones.

● Adicción a buscar información.

4
fatma mohamed

Amenazas Salvaguardias

Riesgo

Impacto Vulnerabilidad
s

Bibliografía:

1. Introducción
https://diarium.usal.es/martagmx/2015/11/08/introduccion-a-la-seguridad-informatica/

2. Distintos tipos de hackers

https://www.campusciberseguridad.com/blog/item/133-tipos-de-hackers#:~:text=%C2%BFQuieres
%20conocerlos%3F-,%C2%BFQu%C3%A9%20tipos%20de%20Hackers%20existen%3F,Hat%20o
%20tambi%C3%A9n%20llamados%20Ciberdelincuentes.

3. Recomendaciones de seguridad

https://www.uncuyo.edu.ar/desarrollo/siete-tips-para-mantener-la-seguridad-informatica-y-evitar-el-
robo-de-informacion

4. Peligros de la red:

https://www3.gobiernodecanarias.org/medusa/ecoescuela/seguridad/riesgos-asociados-al-uso-de-las-
tecnologias/riesgos/

También podría gustarte