SlideShare una empresa de Scribd logo
1 de 5
1
UNIVERSIDAD TÉCNICA DE MACHALA
Calidad,PertinenciayCalidez
ADMINISTRACION DE EMPRESA
TITULO
Que es seguridad informática
AUTOR:
Steed Francisco Cordova Sotomayor
Docente:
Ing. Macías Sares Bernard Cesar
Fecha:
10 de enero del 2019
Ciudad:
Machala – El Oro
2
Que es seguridad informática
Podemos definir qué es la seguridad informática como el proceso de prevenir y
detectar el uso no autorizado de un sistema informático. Implica el proceso de
proteger contra intrusos el uso de nuestros recursos informáticos con
intenciones maliciosas o con intención de obtener ganancias, o incluso la
posibilidad de acceder a ellos por accidente. La seguridad informática es en
realidad una rama de un término más genérico que es la seguridad de la
información, aunque en la práctica se suelen utilizar de forma indistinta ambos
términos. La seguridad informática abarca una serie de medidas de seguridad,
tales como programas de software de antivirus, firmarles, y otras medidas que
dependen del usuario, tales como la activación de la desactivan de ciertas
funciones de software, como rescripto de Java, Active, cuidar del uso adecuado
de la computadora, los recursos de red o de Internet.
Las cuatro áreas principales que cubre la seguridad informática
1. Confidencialidad: Sólo los usuarios autorizados pueden acceder a
nuestros recursos, datos e información.
2. Integridad: Sólo los usuarios autorizados deben ser capaces de
modificar los datos cuando sea necesario.
3. Disponibilidad: Los datos deben estar disponibles para los usuarios
cuando sea necesario.
4. Autenticación: Estás realmente comunicándote con los que piensas
que te estás comunicando.
¿Por qué es tan importante la seguridad informática?
Prevenir el robo de datos tales como números de cuentas bancarias,
información de tarjetas de crédito, contraseñas, documentos relacionados con
el trabajo, hojas de cálculo, etc. es algo esencial durante las comunicaciones de
hoy en día. Muchas de las acciones de nuestro día a día dependen de la
seguridad informática a lo largo de toda la ruta que siguen nuestros datos. Y
como uno de los puntos iniciales de esa ruta, los datos presentes en un ordenador
también pueden ser mal utilizados por intrusiones no autorizadas. Un intruso
puede modificar y cambiar los códigos fuente de los programas y también puede
utilizar tus imágenes o cuentas de correo electrónico para crear contenido
perjudicial, como imágenes pornográficas o cuentas sociales falsas. Hay
también ciberdelincuentes que intentarán acceder a los ordenadores con
intenciones maliciosas como pueden ser atacar a otros equipos o sitios web o
redes simplemente para crear el caos. Los hackers pueden bloquear un sistema
informático para propiciar la pérdida de datos. También son capaces de lanzar
ataques DDoS para conseguir que no se pueda acceder a sitios web mediante
consiguiendo que el servidor falle. Todos los factores anteriores vuelven a hacer
hincapié en la necesidad de que nuestros datos deben permanecer seguros y
3
protegidos confidencialmente. Por lo tanto, es necesario proteger tu equipo y
eso hace que sea necesaria y muy importante todo lo que es la seguridad
informática.
¿Cuántos tipos de seguridad informática existen?
Debido a que cada vez se dan más delitos en los sistemas informáticos, las
medidas de seguridad siguen avanzando, puesto que las compañías necesitan
contar con sistemas altamente protegidos. Los hackers suelen realizar sus
acciones principales en la red, aunque también hay que tener especial cuidado
con el software y el hardware, por este motivo, existe seguridad informática
para cada uno de estos tres elementos:
1. Seguridad online
2. Seguridad en software
3. Seguridad en hardware
La seguridad para la red
Contar con unas buenas medidas de seguridad en nuestra red es uno de los
aspectos que más debemos tener en cuenta, puesto que es en ella donde se
suelen dar los mayores hackeos o delitos informáticos. Es decir, seguro que te
suenan los virus, los robos de identidad, las intrusiones ilegales… todo esto
forma parte de los delitos en la red y estos fallos pueden provocar daños muy
graves e incluso irreparables. Para ello existen herramientas que nos ayudarán
a mejorar la seguridad de nuestra red que son sencillas de utilizar y además
ofrecen unos buenos resultados. Nos estamos refiriendo, por ejemplo, a los
antivirus, aunque también debemos hacer uso de los programas antispyware.
De igual modo, si necesitas una mayor seguridad informática para tu red los
cortafuegos o las redes privadas virtuales son también una muy buena solución.
El objetivo de todos estos elementos no es otro que dar la mayor protección a
la red en la que trabajamos y así evitar lo máximo posible la entrada de
amenazas que puedan provocar grandes problemas en el funcionamiento de la
misma. Para que estas herramientas sean efectivas, los expertos suelen crear sus
propias estrategias de seguridad, incluyendo en este caso establecer diversos
niveles para que así siempre que se esté trabajando a través de la red la
seguridad quede intacta.
4
La innovación, seguridad para el software
Hasta hace muy poco, no se tenía en cuenta el software en relación a la
seguridad informática, sin embargo, de forma progresiva este elemento ha
adoptado un mayor protagonismo en este sentido, puesto que se ha detectado
que los fallos en el mismo pueden dañar seriamente nuestro sistema y ser una
puerta abierta para los ciberdelincuentes. Las herramientas de seguridad
informática de software son relativamente nuevas y se han creado para proteger
a este elemento de errores frecuentes que han sido el foco de numerosos
problemas. Entre otros podemos hablar de fallos a la hora de implementar el
propio software o incluso un pequeño defecto de diseño, cualquier detalle puede
ser determinante.
El hardware también necesita seguridad
El hardware es otro elemento que necesita seguridad, por lo que los fabricantes
han creado herramientas que ofrecen este servicio, principalmente los
cortafuegos y los firewalls de hardware, aunque también hay que decir que cada
vez se confía más en los servidores proxy. Lo que hacen estas herramientas es
controlar de forma exhaustiva el tráfico que se produce en la red, dotando al
mismo tiempo al hardware con una seguridad mucho más potente. Así mismo,
dentro de este contexto, también hay que destacar los módulos de seguridad de
hardware, conocidos como HSM, que se encargan de proteger el cifrado. La
seguridad de hardware es una de las más completas, ya que además de todo
esto, otra de sus funciones es garantizar que los equipos informáticos no se
expongan a grandes riesgos.
Para conocer estos tipos de sistemas de seguridad en el entorno informático es
conveniente que los profesionales se formen de una forma exhaustiva y para
ello son recomendables cursos como el máster en seguridad informática o el
máster en seguridad empresarial.
Medidas para el mantenimiento de la seguridad informática y la
prevención de intrusiones
Los ataques más utilizados en contra de un sistema informático son los
troyanos, los gusanos y la suplantación y espionaje a través de redes sociales.
También son populares los ataques DoS/DDoS, que pueden ser usados para
interrumpir los servicios. A menudo algunos usuarios autorizados pueden
también estar directamente involucrados en el robo de datos o en su mal uso.
Pero si se toman las medidas adecuadas, la gran mayoría de este tipo de ataques
pueden prevenirse, por ejemplo, a través de la creación de diferentes niveles de
acceso, o incluso limitando el acceso físico. Las medidas de seguridad
informática que puedes tomar incluyen:
5
1. Asegurar la instalación de software legalmente adquirido: por lo
general el software legal está libre de troyanos o virus.
2. Suites antivirus: con las reglas de configuración y del sistema
adecuadamente definidos.
3. Hardware y software cortafuegos: los firewalls ayudan con el
bloqueo de usuarios no autorizados que intentan acceder a tu
computadora o tu red.
4. Uso de contraseñas complejas y grandes: las contraseñas deben
constar de varios caracteres especiales, números y letras. Esto ayuda en
gran medida a que un hacker pueda romperla fácilmente.
5. Cuidado con la ingeniería social: a través de las redes sociales los
ciberdelincuentes pueden intentar obtener datos e información que
pueden utilizar para realizar ataques.
6. Criptograma, especialmente la orientación: juega un papel
importante en mantener nuestra información sensible, segura y secreta.

Más contenido relacionado

La actualidad más candente

Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
sablaz
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
guestb47f49
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
chanel-bullicolor
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
TIC1B
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
shujeymc
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
oligormar
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
Wayner Barrios
 

La actualidad más candente (20)

Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Las 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad InformaticaLas 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad Informatica
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Trabajofinal1
Trabajofinal1Trabajofinal1
Trabajofinal1
 
Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 

Similar a La seguridad informática

RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
FIDOMULTRAXD
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
remyor09
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
dario-tombe
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
danilo4585
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
Gael Rojas
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
Jessy Lopez
 

Similar a La seguridad informática (20)

Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticas
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticas
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 

Último (20)

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 

La seguridad informática

  • 1. 1 UNIVERSIDAD TÉCNICA DE MACHALA Calidad,PertinenciayCalidez ADMINISTRACION DE EMPRESA TITULO Que es seguridad informática AUTOR: Steed Francisco Cordova Sotomayor Docente: Ing. Macías Sares Bernard Cesar Fecha: 10 de enero del 2019 Ciudad: Machala – El Oro
  • 2. 2 Que es seguridad informática Podemos definir qué es la seguridad informática como el proceso de prevenir y detectar el uso no autorizado de un sistema informático. Implica el proceso de proteger contra intrusos el uso de nuestros recursos informáticos con intenciones maliciosas o con intención de obtener ganancias, o incluso la posibilidad de acceder a ellos por accidente. La seguridad informática es en realidad una rama de un término más genérico que es la seguridad de la información, aunque en la práctica se suelen utilizar de forma indistinta ambos términos. La seguridad informática abarca una serie de medidas de seguridad, tales como programas de software de antivirus, firmarles, y otras medidas que dependen del usuario, tales como la activación de la desactivan de ciertas funciones de software, como rescripto de Java, Active, cuidar del uso adecuado de la computadora, los recursos de red o de Internet. Las cuatro áreas principales que cubre la seguridad informática 1. Confidencialidad: Sólo los usuarios autorizados pueden acceder a nuestros recursos, datos e información. 2. Integridad: Sólo los usuarios autorizados deben ser capaces de modificar los datos cuando sea necesario. 3. Disponibilidad: Los datos deben estar disponibles para los usuarios cuando sea necesario. 4. Autenticación: Estás realmente comunicándote con los que piensas que te estás comunicando. ¿Por qué es tan importante la seguridad informática? Prevenir el robo de datos tales como números de cuentas bancarias, información de tarjetas de crédito, contraseñas, documentos relacionados con el trabajo, hojas de cálculo, etc. es algo esencial durante las comunicaciones de hoy en día. Muchas de las acciones de nuestro día a día dependen de la seguridad informática a lo largo de toda la ruta que siguen nuestros datos. Y como uno de los puntos iniciales de esa ruta, los datos presentes en un ordenador también pueden ser mal utilizados por intrusiones no autorizadas. Un intruso puede modificar y cambiar los códigos fuente de los programas y también puede utilizar tus imágenes o cuentas de correo electrónico para crear contenido perjudicial, como imágenes pornográficas o cuentas sociales falsas. Hay también ciberdelincuentes que intentarán acceder a los ordenadores con intenciones maliciosas como pueden ser atacar a otros equipos o sitios web o redes simplemente para crear el caos. Los hackers pueden bloquear un sistema informático para propiciar la pérdida de datos. También son capaces de lanzar ataques DDoS para conseguir que no se pueda acceder a sitios web mediante consiguiendo que el servidor falle. Todos los factores anteriores vuelven a hacer hincapié en la necesidad de que nuestros datos deben permanecer seguros y
  • 3. 3 protegidos confidencialmente. Por lo tanto, es necesario proteger tu equipo y eso hace que sea necesaria y muy importante todo lo que es la seguridad informática. ¿Cuántos tipos de seguridad informática existen? Debido a que cada vez se dan más delitos en los sistemas informáticos, las medidas de seguridad siguen avanzando, puesto que las compañías necesitan contar con sistemas altamente protegidos. Los hackers suelen realizar sus acciones principales en la red, aunque también hay que tener especial cuidado con el software y el hardware, por este motivo, existe seguridad informática para cada uno de estos tres elementos: 1. Seguridad online 2. Seguridad en software 3. Seguridad en hardware La seguridad para la red Contar con unas buenas medidas de seguridad en nuestra red es uno de los aspectos que más debemos tener en cuenta, puesto que es en ella donde se suelen dar los mayores hackeos o delitos informáticos. Es decir, seguro que te suenan los virus, los robos de identidad, las intrusiones ilegales… todo esto forma parte de los delitos en la red y estos fallos pueden provocar daños muy graves e incluso irreparables. Para ello existen herramientas que nos ayudarán a mejorar la seguridad de nuestra red que son sencillas de utilizar y además ofrecen unos buenos resultados. Nos estamos refiriendo, por ejemplo, a los antivirus, aunque también debemos hacer uso de los programas antispyware. De igual modo, si necesitas una mayor seguridad informática para tu red los cortafuegos o las redes privadas virtuales son también una muy buena solución. El objetivo de todos estos elementos no es otro que dar la mayor protección a la red en la que trabajamos y así evitar lo máximo posible la entrada de amenazas que puedan provocar grandes problemas en el funcionamiento de la misma. Para que estas herramientas sean efectivas, los expertos suelen crear sus propias estrategias de seguridad, incluyendo en este caso establecer diversos niveles para que así siempre que se esté trabajando a través de la red la seguridad quede intacta.
  • 4. 4 La innovación, seguridad para el software Hasta hace muy poco, no se tenía en cuenta el software en relación a la seguridad informática, sin embargo, de forma progresiva este elemento ha adoptado un mayor protagonismo en este sentido, puesto que se ha detectado que los fallos en el mismo pueden dañar seriamente nuestro sistema y ser una puerta abierta para los ciberdelincuentes. Las herramientas de seguridad informática de software son relativamente nuevas y se han creado para proteger a este elemento de errores frecuentes que han sido el foco de numerosos problemas. Entre otros podemos hablar de fallos a la hora de implementar el propio software o incluso un pequeño defecto de diseño, cualquier detalle puede ser determinante. El hardware también necesita seguridad El hardware es otro elemento que necesita seguridad, por lo que los fabricantes han creado herramientas que ofrecen este servicio, principalmente los cortafuegos y los firewalls de hardware, aunque también hay que decir que cada vez se confía más en los servidores proxy. Lo que hacen estas herramientas es controlar de forma exhaustiva el tráfico que se produce en la red, dotando al mismo tiempo al hardware con una seguridad mucho más potente. Así mismo, dentro de este contexto, también hay que destacar los módulos de seguridad de hardware, conocidos como HSM, que se encargan de proteger el cifrado. La seguridad de hardware es una de las más completas, ya que además de todo esto, otra de sus funciones es garantizar que los equipos informáticos no se expongan a grandes riesgos. Para conocer estos tipos de sistemas de seguridad en el entorno informático es conveniente que los profesionales se formen de una forma exhaustiva y para ello son recomendables cursos como el máster en seguridad informática o el máster en seguridad empresarial. Medidas para el mantenimiento de la seguridad informática y la prevención de intrusiones Los ataques más utilizados en contra de un sistema informático son los troyanos, los gusanos y la suplantación y espionaje a través de redes sociales. También son populares los ataques DoS/DDoS, que pueden ser usados para interrumpir los servicios. A menudo algunos usuarios autorizados pueden también estar directamente involucrados en el robo de datos o en su mal uso. Pero si se toman las medidas adecuadas, la gran mayoría de este tipo de ataques pueden prevenirse, por ejemplo, a través de la creación de diferentes niveles de acceso, o incluso limitando el acceso físico. Las medidas de seguridad informática que puedes tomar incluyen:
  • 5. 5 1. Asegurar la instalación de software legalmente adquirido: por lo general el software legal está libre de troyanos o virus. 2. Suites antivirus: con las reglas de configuración y del sistema adecuadamente definidos. 3. Hardware y software cortafuegos: los firewalls ayudan con el bloqueo de usuarios no autorizados que intentan acceder a tu computadora o tu red. 4. Uso de contraseñas complejas y grandes: las contraseñas deben constar de varios caracteres especiales, números y letras. Esto ayuda en gran medida a que un hacker pueda romperla fácilmente. 5. Cuidado con la ingeniería social: a través de las redes sociales los ciberdelincuentes pueden intentar obtener datos e información que pueden utilizar para realizar ataques. 6. Criptograma, especialmente la orientación: juega un papel importante en mantener nuestra información sensible, segura y secreta.