Seguridad informática, seguridad en Internet, problemas de seguridad en el Correo electrónico, la importancia de la adopción de medidas de seguridad activa y pasiva, técnicas habituales de fraude: phising, troyanos, …
2. La seguridad informática, también conocida comoLa seguridad informática, también conocida como
ciberseguridad o seguridad de tecnologías de laciberseguridad o seguridad de tecnologías de la
información, es el área de la informática que seinformación, es el área de la informática que se
enfoca en la protección de la infraestructuraenfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta y,computacional y todo lo relacionado con esta y,
especialmente, la información contenida o circulante.especialmente, la información contenida o circulante.
Para ello existen una serie de estándares, protocolos,Para ello existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes concebidasmétodos, reglas, herramientas y leyes concebidas
para minimizar los posibles riesgos a la infraestructurapara minimizar los posibles riesgos a la infraestructura
o a la información. La seguridad informáticao a la información. La seguridad informática
comprende software (bases de datos, metadatos,comprende software (bases de datos, metadatos,
archivos), hardware y todo lo que la organizaciónarchivos), hardware y todo lo que la organización
valore y signifique un riesgo si esta informaciónvalore y signifique un riesgo si esta información
confidencial llega a manos de otras personas,confidencial llega a manos de otras personas,
convirtiéndose, por ejemplo, en informaciónconvirtiéndose, por ejemplo, en información
privilegiada. La seguridad informática es la disciplinaprivilegiada. La seguridad informática es la disciplina
que se ocupa de diseñar las normas, procedimientos,que se ocupa de diseñar las normas, procedimientos,
métodos y técnicas destinados a conseguir un sistemamétodos y técnicas destinados a conseguir un sistema
de información seguro y confiable.de información seguro y confiable.
3. Seguridad en internetSeguridad en internet
Incluye las herramientas y accionesIncluye las herramientas y acciones
que adoptamos para nuestro equipoque adoptamos para nuestro equipo
y tiene como objetivo mantener lay tiene como objetivo mantener la
privacidad y el anonimato de cadaprivacidad y el anonimato de cada
persona cuando ésta acceda apersona cuando ésta acceda a
InternetInternet
4. Seguridad en correos electronicosSeguridad en correos electronicos
Lamentablemente, el correo electrónico no fue diseñado
con la seguridad en mente. El paradigma que se basa es la
de una red peer-to-peer – los mensajes se transmiten de
servidor a servidor en texto plano (sin encriptación) hasta
llegar a su destino.
Así que, aunque se conecte a su proveedor de correo
electrónico de forma segura a descargar su correo
(normalmente usando SSL / TLS), no hay nada que impida
a sus comunicaciones privadas sean interceptados en
tránsito. A diferencia de la mensajería de Internet
(mensajería instantánea o los mensajes de los medios
sociales), no hay servidores centrales que controlan y
regulan la entrega de correo electrónico, lo que puede dar
lugar a problemas como el spoofing de correo electrónico
(envío de un correo electrónico, hecho voluntariamente
para aparecer como si se trata de llegando a ser de otra
persona).
5. La adopción de medidas deLa adopción de medidas de
seguridad activa y pasivaseguridad activa y pasiva
La seguridad activa se encarga de evitarLa seguridad activa se encarga de evitar
que los sistemas informáticos sufran algúnque los sistemas informáticos sufran algún
daño. Para ello se usas contraseñas paradaño. Para ello se usas contraseñas para
proteger el equipo y con él los datos queproteger el equipo y con él los datos que
contiene.contiene.
La pasiva actúa minimizando los efectosLa pasiva actúa minimizando los efectos
causados por un accidente. Para ellocausados por un accidente. Para ello
deberá usar un hardware adecuado, y sedeberá usar un hardware adecuado, y se
realizan copias de seguridad de los datos orealizan copias de seguridad de los datos o
información necesaria.información necesaria.
6. ImportanciaImportancia
La seguridad activa y pasiva son muyLa seguridad activa y pasiva son muy
importantes ya que con ellasimportantes ya que con ellas
podemosa asegurar que nuestropodemosa asegurar que nuestro
equipo no sufra ataques y con elloequipo no sufra ataques y con ello
poder asegurar la confidencialidad depoder asegurar la confidencialidad de
nuestra informaciónnuestra información