Protección Digital: Estrategias Activas y Pasivas Contra Amenazas Informáticas
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 2,98 KB
Técnicas de Seguridad Activa
Las técnicas de seguridad activa se centran en prevenir incidentes y proteger los sistemas de forma proactiva. Entre las más importantes, destacan:
- El empleo de contraseñas adecuadas.
- La encriptación de los datos.
- El uso de software de seguridad informática.
Técnicas de Seguridad Pasiva
Las técnicas de seguridad pasiva tienen como objetivo minimizar los efectos o desastres causados por un accidente, un usuario o malware. Entre las más importantes, destacan:
- Uso de hardware adecuado frente a accidentes o averías (refrigeración del sistema, dispositivos SAI –UPS en inglés-, etc.).
- Realización de copias de seguridad de los datos y del sistema operativo en más de un soporte y en distintas ubicaciones físicas.
Amenazas Silenciosas
Virus Informático
Se trata de un programa que se instala en el ordenador o dispositivo móvil sin el conocimiento y autorización del usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fue diseñado.
Gusano Informático
Es un virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. No suelen implicar la destrucción de archivos de información, pero sí ralentizan de forma notable tanto el funcionamiento del ordenador particular como de la red de ordenadores.
Troyano
Es un tipo de software malicioso cuya finalidad no es destruir información o el propio sistema, sino permitir la recopilación de información o incluso tomar control absoluto de nuestro dispositivo a otro usuario o programa.
Software Espía
Son programas que se instalan de forma clandestina en nuestro dispositivo con la finalidad de recopilar información sobre el usuario, incluidos datos privados, para ser usados de forma fraudulenta:
- Las ventanas emergentes que se abren sin la intervención del usuario, incluso cuando el dispositivo no está conectado a internet y con el navegador cerrado.
- La presencia de barras de búsqueda que no se han instalado de forma intencionada y que no pueden ser eliminadas.
- La existencia de páginas de internet que se cambian solas como la página de inicio, la de búsqueda del navegador o la de error.
- La aparición de nuevos botones en la barra de herramientas del navegador que no es posible eliminar.
- Sobre todo la lentitud en la ejecución de programas y de la navegación por la red.
Dialer
Son programas que se instalan en nuestro ordenador y utilizan el módem telefónico de conexión a internet del usuario para realizar llamadas telefónicas de alto coste.
Correo Basura
Es el envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico existente.
Pharming
Consiste en la suplantación de páginas web por parte de un servidor local que está instalado en el dispositivo del usuario.