Este documento discute varias amenazas de ciberseguridad y medidas para proteger la seguridad de la información y los sistemas. Menciona que la prudencia al descargar aplicaciones y navegar en Internet puede prevenir malware. También habla sobre proteger la integridad, confidencialidad y disponibilidad de la información a través de técnicas como la criptografía, cortafuegos, hardware confiable y monitoreo de eventos de seguridad. Concluye que proteger archivos y redes es fundamental para los usuarios.
1. TRABAJO PRACTICO 3
SEGURIDAD INFORMATICA
Apellido y nombre: Cardozo Nancy
IFTS 20
Profesor: Gesualdi Eduardo
Materia: Informatica aplicada
2. Las amenazas de ciberseguridad siguen al alza y se han convertido en un gran
problema para todo el sector tecnológico, desde un joven que comienza en Internet con
su smartphone a una gran empresa.
3. Sentido común
La prudencia es la mejor barrera contra el malware. Cuida especialmente el apartado de descargas e instalación de
aplicaciones de sitios no seguros; la navegación por determinadas páginas de Internet; la apertura de correos
electrónicos o archivos adjuntos no solicitados o que llegan de remitentes desconocidos o los que llegan de redes
sociales o aplicaciones de mensajería que contienen vulnerabilidades explotables por los ciberdelincuentes para las
campañas de malware.
4. Amenazas
No sólo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de
almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias no
informáticas que deben ser tomadas en cuenta. Muchas son a menudo imprevisibles o inevitables, de
modo que las únicas protecciones posibles son las redundancias y la descentralización, por ejemplo
mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores
en clúster para la disponibilidad.
5. Utilizar técnicas de desarrollo que cumplan con los criterios de seguridad al uso para todo el software que se
implante en los sistemas, partiendo de estándares y de personal suficientemente capacitado y
comprometido con la seguridad.
Implantar medidas de seguridad físicas: sistemas anti incendios, vigilancia de los centros de proceso de
datos, sistemas de protección contra inundaciones, protecciones eléctricas
contra apagones y sobretensiones, sistemas de control de accesos, etc. Codificar la
información: criptología, criptografía y criptociencia. Esto se debe realizar en todos aquellos trayectos por los
que circule la información que se quiere protege. Por ejemplo, si los datos de una base muy confidencial se
han protegido con dos niveles de cortafuegos, se ha cifrado todo el trayecto entre los clientes y los
servidores y entre los propios servidores, se utilizan certificados y sin embargo se dejan sin cifrar las
impresiones enviadas a la impresora de red.
6. Protección contra virus
Los virus son uno de los medios más tradicionales de ataque a los sistemas y a la información que
sostienen. Para poder evitar su contagio se deben vigilar los equipos y los medios de acceso a ellos,
principalmente la red.
7. Protección física de acceso a las redes
Independientemente de las medidas que se adopten para proteger los equipos de una red de área local y el software que
reside en ellos, se deben tomar medidas que impidan que usuarios no autorizados puedan acceder. Las medidas
habituales dependen del medio físico a proteger.
Redes cableadas
Las rosetas de conexión de los edificios deben estar protegidas y vigiladas. Una medida básica es evitar tener puntos de
red conectados a los switches.
Redes inalámbricas
Si bien se pueden tomar medidas de contención de la emisión electromagnética para circunscribirla a aquellos lugares
que consideremos apropiados y seguros. Además se consideran medidas de calidad el uso del cifrado, contraseñas
compartidas y, también en este caso, los filtros de direcciones MAC.
8. Se conoce como hardware confiable a todo dispositivo diseñado para ofrecer una serie de
facilidades que permiten manejar de manera segura información crítica. No hay que entender
que al ser confiables disponen de mecanismos de seguridad infalibles, tienen sus limitaciones.
Lo único que quiere indicar es que aportan ciertas facilidades que mejoran la seguridad y
dificultan los ataques.
Uso de hardware confiable
9. Recopilación y análisis de información de seguridad
Es necesario establecer mecanismos que monitoricen los distintos eventos e informaciones que estén
relacionados con la seguridad del sistema. Es muy útil tener una visión centralizada de este tipo de información
para así poderla analizar en una sola ubicación.Se han desarrollado sistemas de gestión de información de
seguridad, encargados del almacenamiento a largo plazo, el análisis y la comunicación de los datos de
seguridad, sistemas de gestión de eventos de seguridad, encargados del monitoreo en tiempo real, correlación
de eventos, notificaciones y vistas de la consola de la información de seguridad, y finalmente sistemas
de gestión de eventos e información de seguridad.
10. Medidas de seguridad que evitan daños y problemas que pueden ocasionar intrusos.
Los principales objetivos y características de la seguridad informática para la
estructura computacional, información y contenido circulante son:
Integridad, Confidencialidad, Disponibilidad, Evitar el rechazo, Autenticación.
11. Asegura la integridad y privacidad de la información de un sistema informático y
sus usuarios. Medidas de seguridad que evitan daños y problemas que pueden
ocasionar intrusos.
La seguridad informática, características, ventajas y desventajas
Integridad, confidencialidad, disponibilidad, evitar el rechazo, autenticación.
12. CONCLUSION
En seguridad informática el proteger los archivos así como la red del usuario es uno de
los principales objetivos ya que estos son de suma importancia para el usuario así que
debemos tener mecanismos para protegerla.