3. concepto: la seguridad informática o seguridad de tecnologías de la información es el área de
la informática que se enfoca en la protección de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la información contenida o circulante. para ello existen
una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para
minimizar los posibles riesgos a la infraestructura o a la información. la seguridad informática
comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la
organización valore y signifique un riesgo si esta información confidencial llega a manos de otras
personas, convirtiéndose, por ejemplo, en información privilegiada.
la definición de seguridad de la información no debe ser confundida con la de «seguridad
informática», ya que esta última sólo se encarga de la seguridad en el medio informático, pero
la información puede encontrarse en
diferentes medios o formas, y no solo en medios informáticos.
la seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos,
métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar
vulnerabilidades. una definición general de seguridad debe también poner atención a la
necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos,
tales como los mismos computadores. nadie a cargo de seguridad debe determinar quien y
cuando se puede tomar acciones apropiadas sobre un ítem en específico. cuando se trata de la
seguridad de una compañía, lo que es apropiado varía de organización a organización.
independientemente, cualquier compañía debe tener su propia seguridad.
4. Objetivos de la seguridad informática:
La seguridad informática debe establecer normas que minimicen los riesgos a la información o
infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a
ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia,
protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando
el impacto en el desempeño de los trabajadores y de la organización en general y como principal
contribuyente al uso de programas realizados por programadores.
La seguridad informática está concebida para proteger los activos informáticos, entre los que se
encuentran los siguientes:
La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión
de la información, así como para el funcionamiento mismo de la organización. La función de la
seguridad informática en esta área es velar que los equipos funcionen adecuadamente y
anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro
eléctrico y cualquier otro factor que atente contra la infraestructura informática.
Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y
que gestionan la información. Debe protegerse el sistema en general para que el uso por parte
de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la
información que manejan o almacenan sea vulnerable.
La información: Ésta es el principal activo. Utiliza y reside en la infraestructura computacional y
es utilizada por los usuarios.
5. Amenazas en la seguridad informática:
No sólo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de
almacenamiento, transmisión o proceso deben ser consideradas, también hay otras
circunstancias que deben ser tomadas en cuenta e incluso «no informáticas». Muchas son a
menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las
redundancias y la descentralización, por ejemplo mediante determinadas estructuras de redes
en el caso de las comunicaciones o servidores en clúster para la disponibilidad.
Las amenazas pueden ser causadas por:
Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos
casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque
tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc.
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos
del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a
intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un
gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general
conocidos como malware.
Errores de programación: La mayoría de los errores de programación que se pueden considerar
como una amenaza informática es por su condición de poder ser usados como exploits por los
crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La
actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de
amenazas.
6. Seguridad en password:
Hoy en día, el método más habitual para acceder a la información almacenada en nuestros ordenadores, correo
electrónico y otros servicios es mediante contraseña. La contraseña es una información secreta que se nos solicita
para acceder a algún tipo de recurso, y que solo debe conocer el propietario del mismo.
Es necesario invertir un poco de tiempo y esfuerzo en generar una contraseña segura. Si un usuario
malintencionado consiguiera apoderarse de una contraseña podría acceder a información personal, violando la
privacidad, o incluso tener acceso a servicios financiero
7. ¿Cómo me protejo?
La longitud de las contraseñas no debe ser inferior a ocho caracteres. A mayor longitud más
difícil será de reproducir y mayor seguridad ofrecerá.
Construir las contraseñas con una mezcla de caracteres alfabéticos (donde se combinen las
mayúsculas y las minúsculas), dígitos e incluso caracteres especiales (@, ¡, +, &).
Usar contraseñas diferenciadas en función del uso (por ejemplo no debe usarse la misma para
una cuenta de correo que la usada para acceso a servicios bancarios).
Un buen método para crear una contraseña sólida es pensar en una frase fácil de memorizar y
acortarla aplicando alguna regla sencilla.
Se deben cambiar las contraseñas regularmente. (Dependiendo de la criticidad de los datos
puede ser cada X meses).
Se debe evitar:
La contraseña no debe contener el nombre de usuario de la cuenta, o cualquier otra
información personal fácil de averiguar (cumpleaños, nombres de hijos, cónyuges...). Tampoco
una serie de letras dispuestas adyacentemente en el teclado (qwerty) o siguiendo un orden
alfabético o numérico (123456, abcde, etc.)
8. No se recomienda emplear la misma contraseña para todas las cuentas creadas para acceder a
servicios en línea. No utilizar la misma contraseña en sus servicios de la UAL en su banca
electrónica, por ejemplo.
Se deben evitar contraseñas que contengan palabras existentes en algún idioma (por ejemplo
“campo”). Uno de los ataques más conocidos para romper contraseñas es probar cada una de
las palabras que figuran en un diccionario y/o palabras de uso común.
No se deben almacenar las contraseñas en un lugar público y al alcance de los demás (encima
de la mesa escrita en papel, etc…).
No compartir las contraseñas en Internet (por correo electrónico) ni por teléfono. En especial se
debe desconfiar de cualquier mensaje de correo electrónico en el que le soliciten la contraseña
o indiquen que se ha de visitar un sitio Web para comprobarla. Casi con total seguridad se
tratará de un fraude. La Universidad de Almería nunca le va a solicitar ese tipo de información.
No utilizar la opción de “Guardar contraseña” que en ocasiones se ofrece, para evitar
reintroducirla en cada conexión.
9. Las causas de inseguridad informática:
Generalmente, la inseguridad se puede dividir en dos categorías:
Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario acerca de las
funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo,
no desactivar los servicios de red que el usuario no necesita)
Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas de seguridad
disponibles (por ejemplo, cuando el administrador o usuario de un sistema no conocen los
dispositivos de seguridad con los que cuentan)
Protección contra virus:
Los virus son uno de los medios más tradicionales de ataque a los sistemas y a la información
que sostienen. Para poder evitar su contagio se deben vigilar los equipos y los medios de acceso
a ellos, principalmente la red.
Control del software instalado:
Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo
tener controlado el software asegura la calidad de la procedencia del mismo (el software
obtenido de forma ilegal o sin garantías aumenta los riesgos). En todo caso un inventario de
software proporciona un método correcto de asegurar la reinstalación en caso de desastre. El
software con métodos de instalación rápidos facilita también la reinstalación en caso de
contingencia.
10. Conclusión:
considero a la seguridad informática como un elemento
básico para proteger la privacidad de las personas, de sus
computadoras y vida personal, si bien hoy en día es difícil
por el uso de las paginas web el subir continuamente fotos
o vivencias personales a las paginas web, la seguridad para
los usuarios es un derecho y debe protegerse .
el saber instalar y utilizar antivirus, no abrir paginas no
recomendadas y cambiar a menudo las contraseñas podría
resultar útil para mejorar la seguridad.