SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Seguridad Informática 
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema. 
Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).
En el caso de los virus hay que subrayar que en la actualidad es amplísima la lista de ellos que existen y que pueden vulnerar de manera palpable cualquier equipo o sistema informático. Así, por ejemplo, nos encontramos con los llamados virus residentes que son aquellos que se caracterizan por el hecho de que se hallan ocultos en lo que es la memoria RAM y eso les da la oportunidad de interceptar y de controlar las distintas operaciones que se realizan en el ordenador en cuestión llevando a cabo la infección de programas o carpetas que formen parte fundamental de aquellas. 
De la misma forma también están los conocidos virus de acción directa que son aquellos que lo que hacen es ejecutarse rápidamente y extenderse por todo el equipo trayendo consigo el contagio de todo lo que encuentren a su paso. 
Los virus cifrados, los de arranque, los del fichero o los sobreescritura son igualmente otros de los peligros contagiosos más importantes que pueden afectar a nuestro ordenador. 
Entre las herramientas más usuales de la seguridad informática, se encuentran los programas antivirus, los cortafuegos o firewalls, la encriptación de la información y el uso de contraseñas (passwords). 
Herramientas todas ellas de gran utilidad como también lo son los conocidos sistemas de detección de intrusos, también conocidos como anti-spyware. Se trata de programas o aplicaciones gracias a los cuales se puede detectar de manera inmediata lo que son esos programas espías que se encuentran en nuestro sistema informático y que lo que realizan es una recopilación de información del mismo para luego ofrecérsela a un dispositivo externo sin contar con nuestra autorización en ningún momento. Entre este tipo de espías destaca, por ejemplo, Gator. 
Un sistema seguro debe ser íntegro (con información modificable sólo por las personas autorizadas), confidencial (los datos tienen que ser legibles únicamente para los usuarios autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y tener buena disponibilidad (debe ser estable). 
De todas formas, como en la mayoría de los ámbitos de la seguridad, lo esencial sigue siendo la capacitación de los usuarios. Una persona que conoce cómo protegerse de las amenazas sabrá utilizar sus recursos de la mejor manera posible para evitar ataques o accidentes.
En otras palabras, puede decirse que la seguridad informática busca garantizar que los recursos de un sistema de información sean utilizados tal como una organización o un usuario lo ha decidido, sin intromisiones. Protección contra virus Los virus son uno de los medios más tradicionales de ataque a los sistemas y a la información que sostienen. Para poder evitar su contagio se deben vigilar los equipos y los medios de acceso a ellos, principalmente la red. Control del software instalado Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantías aumenta los riesgos). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. El software con métodos de instalación rápidos facilita también la reinstalación en caso de contingencia. Control de la red Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como portátiles. Mantener al máximo el número de recursos de red solo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo. Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las máquinas. Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperación, cómo se ha introducido el virus. Protección física de acceso a las redes Independientemente de las medidas que se adopten para proteger a los equipos de una red de área local y el software que reside en ellos, se deben tomar medidas que impidan que usuarios no autorizados puedan acceder. Las medidas habituales dependen del medio físico a proteger.
A continuación se enumeran algunos de los métodos, sin entrar al tema de la protección de la red frente a ataques o intentos de intrusión desde redes externas, tales como Internet. Redes cableadas Las rosetas de conexión de los edificios deben estar protegidas y vigiladas. Una medida básica es evitar tener puntos de red conectados a los switches. Aun así siempre puede ser sustituido un equipo por otro no autorizado con lo que hacen falta medidas adicionales: norma de acceso 802.1x, listas de control de acceso por MAC addresses, servidores de DHCP por asignación reservada, etc. Redes inalámbricas En este caso el control físico se hace más difícil, si bien se pueden tomar medidas de contención de la emisión electromagnética para circunscribirla a aquellos lugares que consideremos apropiados y seguros. Además se consideran medidas de calidad el uso del cifrado ( WPA, WPA v.2, uso de certificados digitales, etc.), contraseñas compartidas y, también en este caso, los filtros de direcciones MAC, son varias de las medidas habituales que cuando se aplican conjuntamente aumentan la seguridad de forma considerable frente al uso de un único método. Sanitización Proceso lógico y/o físico mediante el cual se elimina información considerada sensible o confidencial de un medio ya sea físico o magnético, ya sea con el objeto de desclasificarlo, reutilizar el medio o destruir el medio en el cual se encuentra.

Más contenido relacionado

La actualidad más candente

Si semana06 delitos informáticos
Si semana06 delitos informáticosSi semana06 delitos informáticos
Si semana06 delitos informáticosJorge Pariasca
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdfmarinayalberto
 
Problemas de seguridad
Problemas de seguridadProblemas de seguridad
Problemas de seguridadcrisliz_1294
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaJessy Lopez
 
Seguridad informática principios basicos
Seguridad informática principios basicosSeguridad informática principios basicos
Seguridad informática principios basicosRossalyn
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicasablaz
 
Si semana09 medios de protección
Si semana09 medios de protecciónSi semana09 medios de protección
Si semana09 medios de protecciónJorge Pariasca
 
Si tema5 mecanismos_defensa
Si tema5 mecanismos_defensaSi tema5 mecanismos_defensa
Si tema5 mecanismos_defensaJorge Pariasca
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestb47f49
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógicaJorge Pariasca
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESFaaTiima Borboollaa
 

La actualidad más candente (20)

Si semana06 delitos informáticos
Si semana06 delitos informáticosSi semana06 delitos informáticos
Si semana06 delitos informáticos
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Problemas de seguridad
Problemas de seguridadProblemas de seguridad
Problemas de seguridad
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informática principios basicos
Seguridad informática principios basicosSeguridad informática principios basicos
Seguridad informática principios basicos
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Si semana09 medios de protección
Si semana09 medios de protecciónSi semana09 medios de protección
Si semana09 medios de protección
 
Si tema5 mecanismos_defensa
Si tema5 mecanismos_defensaSi tema5 mecanismos_defensa
Si tema5 mecanismos_defensa
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Actividad #4
Actividad #4Actividad #4
Actividad #4
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógica
 
Problemas de seguridad de la informacion
Problemas de seguridad de la informacionProblemas de seguridad de la informacion
Problemas de seguridad de la informacion
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
 

Similar a Seguridad informática - Informática

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaKiomi Gabriela
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaKiomi Gabriela
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windowsazrahim
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaalex2391991
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaCamiii07
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyHanna Monroy
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Resumen de seguridad informática
Resumen de seguridad informáticaResumen de seguridad informática
Resumen de seguridad informáticaronaldlezama
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 

Similar a Seguridad informática - Informática (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática   Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Liz
LizLiz
Liz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Info.pptx
Seguridad Info.pptxSeguridad Info.pptx
Seguridad Info.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroy
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Resumen de seguridad informática
Resumen de seguridad informáticaResumen de seguridad informática
Resumen de seguridad informática
 
Glosario si
Glosario siGlosario si
Glosario si
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

Mapa conceptual de la Cristalografía .pdf
Mapa conceptual de la Cristalografía .pdfMapa conceptual de la Cristalografía .pdf
Mapa conceptual de la Cristalografía .pdfHeidyYamileth
 
Miología del bovino veterinaria métodos rápidos
Miología del bovino veterinaria métodos rápidosMiología del bovino veterinaria métodos rápidos
Miología del bovino veterinaria métodos rápidosmarielbispurocoleo5
 
CULTURA TIWANAKU Historia de Milenaria culrura
CULTURA TIWANAKU Historia de Milenaria culruraCULTURA TIWANAKU Historia de Milenaria culrura
CULTURA TIWANAKU Historia de Milenaria culruraJhanethRojas3
 
ANALISIS DIMENSIONAL Y MAGNITUDES CONCEPTO
ANALISIS DIMENSIONAL Y MAGNITUDES CONCEPTOANALISIS DIMENSIONAL Y MAGNITUDES CONCEPTO
ANALISIS DIMENSIONAL Y MAGNITUDES CONCEPTOClaudiaSantosVsquez
 
anestesicos_locales_rafagggggggggggggggggggg terminadas.pptx
anestesicos_locales_rafagggggggggggggggggggg terminadas.pptxanestesicos_locales_rafagggggggggggggggggggg terminadas.pptx
anestesicos_locales_rafagggggggggggggggggggg terminadas.pptxMagdielaCristancho
 
Clase ii INTRODUCCION AL TRABAJO SOCIAL.
Clase ii INTRODUCCION AL TRABAJO SOCIAL.Clase ii INTRODUCCION AL TRABAJO SOCIAL.
Clase ii INTRODUCCION AL TRABAJO SOCIAL.Victor Rivera Tapia
 
Dupey & Pinzón (coords.) - De olfato. Aproximaciones a los olores en la histo...
Dupey & Pinzón (coords.) - De olfato. Aproximaciones a los olores en la histo...Dupey & Pinzón (coords.) - De olfato. Aproximaciones a los olores en la histo...
Dupey & Pinzón (coords.) - De olfato. Aproximaciones a los olores en la histo...frank0071
 
INTRODUCCIÓN A LAS CIENCIAS SOCIALES.pdf
INTRODUCCIÓN A LAS CIENCIAS SOCIALES.pdfINTRODUCCIÓN A LAS CIENCIAS SOCIALES.pdf
INTRODUCCIÓN A LAS CIENCIAS SOCIALES.pdfelsithakookmin
 
5. Célula animal y vegetal y sus diferencias.pptx
5. Célula animal y vegetal y sus diferencias.pptx5. Célula animal y vegetal y sus diferencias.pptx
5. Célula animal y vegetal y sus diferencias.pptxealva1
 
REVISTA DE BIOLOGIA E CIÊNCIAS DA TERRA ISSN 1519-5228 - Artigo_Bioterra_V24_...
REVISTA DE BIOLOGIA E CIÊNCIAS DA TERRA ISSN 1519-5228 - Artigo_Bioterra_V24_...REVISTA DE BIOLOGIA E CIÊNCIAS DA TERRA ISSN 1519-5228 - Artigo_Bioterra_V24_...
REVISTA DE BIOLOGIA E CIÊNCIAS DA TERRA ISSN 1519-5228 - Artigo_Bioterra_V24_...Universidade Federal de Sergipe - UFS
 
Descubrimiento de la Penicilina y su uso en la seguna guerra mundial.pdf
Descubrimiento de la Penicilina y su uso en la seguna guerra mundial.pdfDescubrimiento de la Penicilina y su uso en la seguna guerra mundial.pdf
Descubrimiento de la Penicilina y su uso en la seguna guerra mundial.pdfjavisoad
 
NCh 170-2016_07.03.17.pdf tecnologia del hormigon
NCh 170-2016_07.03.17.pdf tecnologia del hormigonNCh 170-2016_07.03.17.pdf tecnologia del hormigon
NCh 170-2016_07.03.17.pdf tecnologia del hormigonalejandroperezguajar
 
PANCREATITIS-PIA-SCA aguda-edematosa y cronica
PANCREATITIS-PIA-SCA aguda-edematosa y cronicaPANCREATITIS-PIA-SCA aguda-edematosa y cronica
PANCREATITIS-PIA-SCA aguda-edematosa y cronicaVictorInca
 
Síndrome del Niño Maltratado signos de alerta
Síndrome del Niño Maltratado signos de alertaSíndrome del Niño Maltratado signos de alerta
Síndrome del Niño Maltratado signos de alertaanapauflores2007
 
Reino Protista: su clasificación y características
Reino Protista: su clasificación y característicasReino Protista: su clasificación y características
Reino Protista: su clasificación y característicasmiguellopez895525
 
Hugo Ruiz - Principios de la Agricultura Sintropica.pptx
Hugo Ruiz - Principios de la Agricultura Sintropica.pptxHugo Ruiz - Principios de la Agricultura Sintropica.pptx
Hugo Ruiz - Principios de la Agricultura Sintropica.pptxhugoenriqueruizchaco1
 
PARTES y Anatomía de la ESCÁPULA.descrpcion, fncinalidad
PARTES y Anatomía de la ESCÁPULA.descrpcion, fncinalidadPARTES y Anatomía de la ESCÁPULA.descrpcion, fncinalidad
PARTES y Anatomía de la ESCÁPULA.descrpcion, fncinalidadeumartinezvete
 
DIAPOSITIVAS - PARASITOSIS intestibal .pptx
DIAPOSITIVAS - PARASITOSIS intestibal .pptxDIAPOSITIVAS - PARASITOSIS intestibal .pptx
DIAPOSITIVAS - PARASITOSIS intestibal .pptxGermnIsaccPazmio
 
Aprendamos el proceso de regeneración.pptx
Aprendamos el proceso de regeneración.pptxAprendamos el proceso de regeneración.pptx
Aprendamos el proceso de regeneración.pptxJuanaMLpez
 
Mapa-de-la-Republica-Mexicana-con-nombres-para-imprimir.pdf
Mapa-de-la-Republica-Mexicana-con-nombres-para-imprimir.pdfMapa-de-la-Republica-Mexicana-con-nombres-para-imprimir.pdf
Mapa-de-la-Republica-Mexicana-con-nombres-para-imprimir.pdfnicolasdiaz334973
 

Último (20)

Mapa conceptual de la Cristalografía .pdf
Mapa conceptual de la Cristalografía .pdfMapa conceptual de la Cristalografía .pdf
Mapa conceptual de la Cristalografía .pdf
 
Miología del bovino veterinaria métodos rápidos
Miología del bovino veterinaria métodos rápidosMiología del bovino veterinaria métodos rápidos
Miología del bovino veterinaria métodos rápidos
 
CULTURA TIWANAKU Historia de Milenaria culrura
CULTURA TIWANAKU Historia de Milenaria culruraCULTURA TIWANAKU Historia de Milenaria culrura
CULTURA TIWANAKU Historia de Milenaria culrura
 
ANALISIS DIMENSIONAL Y MAGNITUDES CONCEPTO
ANALISIS DIMENSIONAL Y MAGNITUDES CONCEPTOANALISIS DIMENSIONAL Y MAGNITUDES CONCEPTO
ANALISIS DIMENSIONAL Y MAGNITUDES CONCEPTO
 
anestesicos_locales_rafagggggggggggggggggggg terminadas.pptx
anestesicos_locales_rafagggggggggggggggggggg terminadas.pptxanestesicos_locales_rafagggggggggggggggggggg terminadas.pptx
anestesicos_locales_rafagggggggggggggggggggg terminadas.pptx
 
Clase ii INTRODUCCION AL TRABAJO SOCIAL.
Clase ii INTRODUCCION AL TRABAJO SOCIAL.Clase ii INTRODUCCION AL TRABAJO SOCIAL.
Clase ii INTRODUCCION AL TRABAJO SOCIAL.
 
Dupey & Pinzón (coords.) - De olfato. Aproximaciones a los olores en la histo...
Dupey & Pinzón (coords.) - De olfato. Aproximaciones a los olores en la histo...Dupey & Pinzón (coords.) - De olfato. Aproximaciones a los olores en la histo...
Dupey & Pinzón (coords.) - De olfato. Aproximaciones a los olores en la histo...
 
INTRODUCCIÓN A LAS CIENCIAS SOCIALES.pdf
INTRODUCCIÓN A LAS CIENCIAS SOCIALES.pdfINTRODUCCIÓN A LAS CIENCIAS SOCIALES.pdf
INTRODUCCIÓN A LAS CIENCIAS SOCIALES.pdf
 
5. Célula animal y vegetal y sus diferencias.pptx
5. Célula animal y vegetal y sus diferencias.pptx5. Célula animal y vegetal y sus diferencias.pptx
5. Célula animal y vegetal y sus diferencias.pptx
 
REVISTA DE BIOLOGIA E CIÊNCIAS DA TERRA ISSN 1519-5228 - Artigo_Bioterra_V24_...
REVISTA DE BIOLOGIA E CIÊNCIAS DA TERRA ISSN 1519-5228 - Artigo_Bioterra_V24_...REVISTA DE BIOLOGIA E CIÊNCIAS DA TERRA ISSN 1519-5228 - Artigo_Bioterra_V24_...
REVISTA DE BIOLOGIA E CIÊNCIAS DA TERRA ISSN 1519-5228 - Artigo_Bioterra_V24_...
 
Descubrimiento de la Penicilina y su uso en la seguna guerra mundial.pdf
Descubrimiento de la Penicilina y su uso en la seguna guerra mundial.pdfDescubrimiento de la Penicilina y su uso en la seguna guerra mundial.pdf
Descubrimiento de la Penicilina y su uso en la seguna guerra mundial.pdf
 
NCh 170-2016_07.03.17.pdf tecnologia del hormigon
NCh 170-2016_07.03.17.pdf tecnologia del hormigonNCh 170-2016_07.03.17.pdf tecnologia del hormigon
NCh 170-2016_07.03.17.pdf tecnologia del hormigon
 
PANCREATITIS-PIA-SCA aguda-edematosa y cronica
PANCREATITIS-PIA-SCA aguda-edematosa y cronicaPANCREATITIS-PIA-SCA aguda-edematosa y cronica
PANCREATITIS-PIA-SCA aguda-edematosa y cronica
 
Síndrome del Niño Maltratado signos de alerta
Síndrome del Niño Maltratado signos de alertaSíndrome del Niño Maltratado signos de alerta
Síndrome del Niño Maltratado signos de alerta
 
Reino Protista: su clasificación y características
Reino Protista: su clasificación y característicasReino Protista: su clasificación y características
Reino Protista: su clasificación y características
 
Hugo Ruiz - Principios de la Agricultura Sintropica.pptx
Hugo Ruiz - Principios de la Agricultura Sintropica.pptxHugo Ruiz - Principios de la Agricultura Sintropica.pptx
Hugo Ruiz - Principios de la Agricultura Sintropica.pptx
 
PARTES y Anatomía de la ESCÁPULA.descrpcion, fncinalidad
PARTES y Anatomía de la ESCÁPULA.descrpcion, fncinalidadPARTES y Anatomía de la ESCÁPULA.descrpcion, fncinalidad
PARTES y Anatomía de la ESCÁPULA.descrpcion, fncinalidad
 
DIAPOSITIVAS - PARASITOSIS intestibal .pptx
DIAPOSITIVAS - PARASITOSIS intestibal .pptxDIAPOSITIVAS - PARASITOSIS intestibal .pptx
DIAPOSITIVAS - PARASITOSIS intestibal .pptx
 
Aprendamos el proceso de regeneración.pptx
Aprendamos el proceso de regeneración.pptxAprendamos el proceso de regeneración.pptx
Aprendamos el proceso de regeneración.pptx
 
Mapa-de-la-Republica-Mexicana-con-nombres-para-imprimir.pdf
Mapa-de-la-Republica-Mexicana-con-nombres-para-imprimir.pdfMapa-de-la-Republica-Mexicana-con-nombres-para-imprimir.pdf
Mapa-de-la-Republica-Mexicana-con-nombres-para-imprimir.pdf
 

Seguridad informática - Informática

  • 1. Seguridad Informática La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema. Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).
  • 2. En el caso de los virus hay que subrayar que en la actualidad es amplísima la lista de ellos que existen y que pueden vulnerar de manera palpable cualquier equipo o sistema informático. Así, por ejemplo, nos encontramos con los llamados virus residentes que son aquellos que se caracterizan por el hecho de que se hallan ocultos en lo que es la memoria RAM y eso les da la oportunidad de interceptar y de controlar las distintas operaciones que se realizan en el ordenador en cuestión llevando a cabo la infección de programas o carpetas que formen parte fundamental de aquellas. De la misma forma también están los conocidos virus de acción directa que son aquellos que lo que hacen es ejecutarse rápidamente y extenderse por todo el equipo trayendo consigo el contagio de todo lo que encuentren a su paso. Los virus cifrados, los de arranque, los del fichero o los sobreescritura son igualmente otros de los peligros contagiosos más importantes que pueden afectar a nuestro ordenador. Entre las herramientas más usuales de la seguridad informática, se encuentran los programas antivirus, los cortafuegos o firewalls, la encriptación de la información y el uso de contraseñas (passwords). Herramientas todas ellas de gran utilidad como también lo son los conocidos sistemas de detección de intrusos, también conocidos como anti-spyware. Se trata de programas o aplicaciones gracias a los cuales se puede detectar de manera inmediata lo que son esos programas espías que se encuentran en nuestro sistema informático y que lo que realizan es una recopilación de información del mismo para luego ofrecérsela a un dispositivo externo sin contar con nuestra autorización en ningún momento. Entre este tipo de espías destaca, por ejemplo, Gator. Un sistema seguro debe ser íntegro (con información modificable sólo por las personas autorizadas), confidencial (los datos tienen que ser legibles únicamente para los usuarios autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y tener buena disponibilidad (debe ser estable). De todas formas, como en la mayoría de los ámbitos de la seguridad, lo esencial sigue siendo la capacitación de los usuarios. Una persona que conoce cómo protegerse de las amenazas sabrá utilizar sus recursos de la mejor manera posible para evitar ataques o accidentes.
  • 3. En otras palabras, puede decirse que la seguridad informática busca garantizar que los recursos de un sistema de información sean utilizados tal como una organización o un usuario lo ha decidido, sin intromisiones. Protección contra virus Los virus son uno de los medios más tradicionales de ataque a los sistemas y a la información que sostienen. Para poder evitar su contagio se deben vigilar los equipos y los medios de acceso a ellos, principalmente la red. Control del software instalado Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantías aumenta los riesgos). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. El software con métodos de instalación rápidos facilita también la reinstalación en caso de contingencia. Control de la red Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como portátiles. Mantener al máximo el número de recursos de red solo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo. Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las máquinas. Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperación, cómo se ha introducido el virus. Protección física de acceso a las redes Independientemente de las medidas que se adopten para proteger a los equipos de una red de área local y el software que reside en ellos, se deben tomar medidas que impidan que usuarios no autorizados puedan acceder. Las medidas habituales dependen del medio físico a proteger.
  • 4. A continuación se enumeran algunos de los métodos, sin entrar al tema de la protección de la red frente a ataques o intentos de intrusión desde redes externas, tales como Internet. Redes cableadas Las rosetas de conexión de los edificios deben estar protegidas y vigiladas. Una medida básica es evitar tener puntos de red conectados a los switches. Aun así siempre puede ser sustituido un equipo por otro no autorizado con lo que hacen falta medidas adicionales: norma de acceso 802.1x, listas de control de acceso por MAC addresses, servidores de DHCP por asignación reservada, etc. Redes inalámbricas En este caso el control físico se hace más difícil, si bien se pueden tomar medidas de contención de la emisión electromagnética para circunscribirla a aquellos lugares que consideremos apropiados y seguros. Además se consideran medidas de calidad el uso del cifrado ( WPA, WPA v.2, uso de certificados digitales, etc.), contraseñas compartidas y, también en este caso, los filtros de direcciones MAC, son varias de las medidas habituales que cuando se aplican conjuntamente aumentan la seguridad de forma considerable frente al uso de un único método. Sanitización Proceso lógico y/o físico mediante el cual se elimina información considerada sensible o confidencial de un medio ya sea físico o magnético, ya sea con el objeto de desclasificarlo, reutilizar el medio o destruir el medio en el cual se encuentra.