2. ¿Qué es seguridad informática? es el área de la informática que se enfoca en la protección
de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la
información contenida o circulante. Para ello existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La seguridad informática comprende software (bases de
datos, metadatos, archivos ), hardware y todo lo que la organización valore y signifique un
riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por
ejemplo, en información privilegiada.
3. Protocolos de HTTP (Hypertext Transfer
Protocol)
Verificar siempre que entremos a una pagina desconocida que tenga el protocolo http
Tener en cuenta siempre esta etapa de conexión a la red que cumpla los protocolos
correspondientes y adecuados.
Conexión – Solicitud del usuario – Respuesta del servidor – Cierra de conexión.
TPC/IP.
ARP.
SMTP.
FTP.
SSH.
UDP.
Estos son los protocolos seguros al entrar en un pagina desconocida.
4. Las redes:
Facebook: todos creemos que el Facebook es seguro por que todos lo utilizamos mas sin
embargo nada en Facebook es privado porque el IP nos tiene rastreados a todos y esta muy
pendiente de los acosos o el Bullyng.
WhatssApp: esta red también esta monitoreada por gente del IP y al igual nos pueden
rastrear al hacer acosos o una mala utilización.
IMAP (Protocolo de acceso a mensajes de internet), es un protocolo de aplicación que
permite el acceso a mensajes almacenados en un servidor de Internet. Mediante IMAP se
puede tener acceso al correo electrónico desde cualquier equipo que tenga una conexión a
Internet. IMAP tiene varias ventajas sobre POP (otro protocolo empleado para obtener
correos desde un servidor). Por ejemplo, es posible especificar en IMAP carpetas del lado del
servidor. Por otro lado, es más complejo que POP ya que permite visualizar los mensajes de
manera remota y no descargando los mensajes como lo hace POP.
5. Las redes:
Hay muchas mas redes y todas están vigiladas y rastreadas si le damos una mala utilización,
debemos tener en cuenta que la seguridad informática es por el bien de todos los que
utilizamos la internet.
6. Cuidado de nuestros PC y teléfonos
celulares.
En los celulares es prevenir conectarse a una red WiFi
cualquiera para evitar que puedan ingresar y robar nuestra
información.
En los computadores lo mas seguro es no dar la clave de el
WiFi y si das la clave por alguna u otra ocasión es mas seguro
estar cambiándola seguidamente para evitar tipos de robo
de información.
7. Hacker (seguridad informática)
Hacker: es alguien que descubre las
debilidades de un computador o de una red
informática, aunque el término puede aplicarse
también a alguien con un conocimiento
avanzado de computadoras y de redes
informáticas.
Los hackers pueden estar motivados por una
multitud de razones, incluyendo fines de lucro,
protesta o por el desafío.
Aunque existen otros usos de la palabra
(hacker) que no están relacionados con la
seguridad informática, rara vez se utilizan en el
contexto general. Están sujetos a la antigua
controversia de la definición de hacker sobre el
verdadero significado del término.
8. Ataques de un Hacker: Un abordaje típico en un ataque contra sistemas
conectados a Internet es:
1. Enumeración de red: Descubrimiento de información sobre el objetivo
previsto.
2. Análisis de agujeros de seguridad: Identificación de las posibles formas de
intrusión.
3. Explotación: Intento de comprometer el sistema mediante el empleo de
las vulnerabilidades encontradas a través del análisis de vulnerabilidad.
Con el fin de hacerlo, hay varias herramientas recurrentes de canje y
técnicas utilizadas por los delincuentes informáticos y expertos en
seguridad.
9. Cracker (seguridad informática)
El término cracker (del inglés cracker, ‘romper’, ‘quebrar’) se utiliza para
referirse a las personas que "rompen" algún sistema de seguridad. Los
crackers pueden estar motivados por una multitud de razones, incluyendo
fines de lucro, protesta, o por el desafío. Mayormente, se entiende que los
crackers se dedican a la edición desautorizada de software propietario.
Sin embargo, debe entenderse que si bien los ejecutables binarios son
uno de los principales objetivos de estas personas, una aplicación web o
cualquier otro sistema informático representan otros tipos de ataques que
de igual forma pueden ser considerados actos de cracking.
10. METEDOS SEGUROS EN LA INTERNET:
El método más efectivo para proteger nuestro sistema de software
malicioso es Instalar solamente el software necesario, descargándolo
siempre desde el sitio oficial.
11. Antivirus:
En informática los antivirus son programas cuyo objetivo es detectar o
eliminar virus informáticos. Nacieron durante la década de 1980. Con el
transcurso del tiempo, la aparición de sistemas operativos más avanzados
e internet, ha hecho que los antivirus hayan evolucionado hacia
programas más avanzados que no sólo buscan detectar virus
informáticos, sino bloquearlos, desinfectar archivos y prevenir una
infección de los mismos. Actualmente son capaces de reconocer otros
tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
“Un rootkit permite un acceso de privilegio continuo a una computadora
pero que mantiene su presencia activamente oculta al control de los
administradores al corromper el funcionamiento normal del sistema
operativo o de otras aplicaciones”.
12. Como prevenir virus:
Descargando aplicaciones de paginas oficiales.
Solo descargar las aplicaciones necesarias.
No descargar ningún tipo de antivirus gratis.
La limpieza del celular se puede hacer manual así que no se necesita
ninguna aplicación de limpieza.
13. Seguridad del sistema:
implantar medidas de seguridad físicas, sistemas anti incendios, vigilancia
de los centros de proceso de datos, sistemas de protección contra
inundaciones, protecciones eléctricas contra apagones y sobretensiones,
sistemas de control de accesos, etc.
Mantener los sistemas de información con las actualizaciones que más
impacten en la seguridad.
Copias de seguridad e, incluso, sistemas de respaldo remoto que
permiten mantener la información en dos ubicaciones de forma
asíncrona.
14. Medidas de seguridad:
1. Utilice al menos un programa antivirus. Recomendamos tener
2. Mantenga siempre activado su monitor o centinela antivírico.
3. Cerciórese que su scanner y centinela antiviral tengan (y que esté activada) la capacidad de
chequear archivos comprimidos, los archivos de correo electrónico y texto plano.
4. Esté alerta a los avisos de alarmas de virus informáticos. Si no está suscrito a ninguno de estos
servicios, hágalo.
5. Chequee periódicamente todo su sistema (una vez a la semana), independientemente del
centinela.
6. Considere la instalación de un software "cortafuego" (firewall), que disminuye el riesgo de
troyanos, virus y otros malwares, que intenten conectarse desde y hacia su computadora, sin su
consentimiento.
7. Se recomienda desactivar el Windows Scripting Host para evitar la acción de virus desarrollados
en VBScript (VBS/Cod, etc).
15. Riesgos de medidas de seguridad:
es un proceso que comprende la identificación de activos
informáticos, sus vulnerabilidades y amenazas a los que se encuentran
expuestos así como su probabilidad de ocurrencia y el impacto de las
mismas, a fin de determinar los controles adecuados para aceptar,
disminuir, transferir o evitar la ocurrencia del riesgo.
Teniendo en cuenta que la explotación de un riesgo causaría daños o
pérdidas financieras o administrativas a una empresa u organización,
se tiene la necesidad de poder estimar la magnitud del impacto del
riesgo a que se encuentra expuesta mediante la aplicación de
controles. Dichos controles, para que sean efectivos, deben ser
implementados en conjunto formando una arquitectura de seguridad
con la finalidad de preservar las propiedades de confidencialidad,
integridad y disponibilidad de los recursos objetos de riesgo.
16. Protección de acceso a las redes:
Independientemente de las medidas que se adopten para
proteger los equipos de una red de área local y el software que
reside en ellos, se deben tomar medidas que impidan que
usuarios no autorizados puedan acceder. Las medidas habituales
dependen del medio físico a proteger.
A continuación se enumeran algunos de los métodos, sin entrar al
tema de la protección de la red frente a ataques o intentos de
intrusión desde redes externas, tales como Internet.