La ciberseguridad es el conjunto de medidas encaminadas a proteger el hardware, el software, la información y las personas.
Si vamos a utilizar el ordenador en una red, tenemos que:
• Saber utilizarlo (no usaremos a la ligera herramientas que no conozcamos, sobre todo en Internet).
• Conocer las herramientas de seguridad de que disponemos (así sabremos si estamos protegidos frente a virus, ciberdelincuentes y páginas de contenido indeseado).
• Aplicar una serie de normas básicas de seguridad que rigen nuestra interacción con los otros usuarios de la red.
Hay dos tipos de seguridad:
La seguridad activa al conjunto de acciones encaminadas a proteger el ordenador y su contenido (por ejemplo, usar contraseñas seguras, tener actualizado un antivirus, etc.). Se trata de reducir las vulnerabilidades todo lo posible.
La seguridad pasiva es la que pretende minimizar el impacto de un posible daño informático (por ejemplo, realizar copias de seguridad periódicas).
Después está la seguridad física y la seguridad lógica:
La seguridad física trata de proteger el hardware ante posibles desastres naturales (como incendios, inundaciones...), robos, sobrecargas eléctricas, etc.
La seguridad lógica complementa la física y trata de proteger el software y los datos de los usuarios.
Por último, voy a hablar del malware.
Se llama malware (de malicious software), software malicioso o software malintencionado al software elaborado con fines maliciosos, como virus, troyanos, gusanos, spyware, etc.
Virus: Es un programa que se instala en el ordenador sin el permiso del usuario con el objetivo de causar daños
Gusano: Se trata de un programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a sí mismo.
Keylogger: Es un tipo de software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado
Spyware: No todos los programas espía son malintencionados. Se pueden considerar programas spyware con código malicioso los troyanos, el adware y los hijackers, básicamente.
Troyano: Es un tipo de virus en el que se han introducido, camufladas en otro programa, instrucciones encaminadas a destruir la información almacenada en los discos o bien a recabar información.
No hay comentarios:
Publicar un comentario