2. SEGURIDAD INFORMÁTICA
• Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen
como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en
un sistema de información.
• Cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores.
• El acceso no autorizado a una red informática o a los equipos que en ella se encuentran pueden ocasionar en la gran
mayoría de los casos graves problemas.
• Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y ocasiona muchos
trastornos, sobre todo si no estamos al día de las copias de seguridad. Y aunque estemos al día, no siempre es posible
recuperar la totalidad de los datos.
• Otro de los problemas más dañinos es el robo de información sensible y confidencial. La divulgación de la información que
posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo mas cercano a usted
es el de nuestras contraseñas de las cuentas de correo por las que intercambiamos información con otros.
• Con la constante evolución de las computadoras es fundamental saber que recursos necesitar para obtener seguridad en
los sistemas de información.
3. SEGURIDAD EN INTERNET
• Seguridad en Internet es un tema cuya importancia va aumentando en la medida en que el uso de las transacciones en la
red se hace más accesible. Paralelamente, se incrementa la necesidad de que la Seguridad en Internet sea reforzada. El
concepto de Seguridad en Internet va tomando matices más complejos y especializados. Actualmente, incluye servicios y
estrategias para resguardar el intercambio de información y quienes la emiten o reciben. Y cada vez existen instrumentos
más precisos que proporcionan seguridad en toda la red protegiendo los servidores con acceso a Internet y a redes privadas.
• Asimismo, la Seguridad en Internet se ha convertido en un asunto vital para las Organizaciones que transmiten información
confidencial por las redes. De ella depende la confianza de los visitantes a su sitio web porque los consumidores se resisten
a facilitar datos personales, números de tarjetas de crédito, contraseñas o cualquier información confidencial por temor a
que sea interceptada y manipulada con malas intenciones y los exponga a riesgos como fraude o robo de identidad.
• En consecuencia, la Seguridad en Internet para evitar el abandono de transacciones, por los temores y riesgos de los
usuarios, se ha convertido en un reto para el comercio electrónico. Existen evidencias estadísticas de que el 21 por ciento de
los consumidores en línea han dejado a medias alguna compra porque les preocupaba la seguridad de los datos de su tarjeta
de crédito y, por motivos similares, otros compradores consumen en menores cantidades.
• Por lo anterior, la Seguridad en Internet se revela como una necesidad constante de garantías para que los consumidores
sepan que sus transacciones en línea están protegidas.
• Afortunadamente, las Organizaciones tienen a su disposición tecnologías destinadas a proteger a sus clientes, autentificar
sus sitios web y mejorar el grado de confianza de sus visitantes. Eligiendo entre varias opciones, pueden ofrecer medios a
los consumidores para distinguir con facilidad los sitios web auténticos de las posibles réplicas que pueda haber creado un
usuario malintencionado.
• La Seguridad en Internet cuenta con opciones como la tecnología SSL y el respaldo de las Marcas de Confianza que
garantizan a los clientes la seguridad de una transacción y la autenticidad de los sitios web que visitan, respectivamente.
4. Cómo garantizar la seguridad
informática
• La tecnología SSL (Secure Sockets Layer) es el estándar mundial de Seguridad en Internet, cifra la información que
se transmite en la red y protege los datos en tránsito que, de otro modo, podrían interceptarse y manipularse.
Además, es compatible con los principales sistemas operativos, navegadores y aplicaciones web, así como con el
hardware de servidor.
• En el mismo sentido, la Seguridad en Internet, encuentra sustento en las Marcas de Confianza. Su papel va
estrechamente ligado al proceso para la emisión de Certificados. Esto se explica porque para ganarse la confianza
de los clientes y potenciar sus ingresos, las Empresas de comercio electrónico no sólo necesitan proteger los datos
que se transmiten en sus sitios web, también les conviene demostrar cómo lo han hecho.
• Así, los sellos de las Autoridades de Certificación o Marcas de Confianza son una forma de comprobar a los
clientes que están protegidos y de ganarse su confianza mediante un signo de seguridad visible. Su presencia
puede ser un factor determinante para usar o realizar compras en un sitio web de comercio electrónico. Cuando
los usuarios ven el sello de la Autoridad de Confianza saben que pueden confiar en el enlace, sitio web y
transacción.
• El sello de Symantec™ es el distintivo de Seguridad en Internet más usado y reconocido del mundo. Al desplegarse
muestra también el nombre del propietario del Certificado, su periodo de validez, información general sobre los
servicios de seguridad incluidos y otros datos sobre el proceso de validación que sigue Symantec™ antes de emitir
el certificado.
• Por otro lado, la Seguridad en Internet cuenta con más soluciones avanzadas que dan tranquilidad a los clientes
en otras fases de la interacción electrónica, tales como el escaneo de malware de sitio web y la prevención de
phishing. Ambas estrategias están encaminadas a fomentar la tranquilidad de los clientes y reducir los riesgos de
fraude.
• Con los argumentos antes mencionados, los clientes y usuarios confiarán en sus relaciones con Organizaciones.
Para acompañarlas, certsuperior.com con el respaldo de Symantec™, les ofrece las opciones con los estándares
más altos de Seguridad en Internet y espera el contacto con ellas para trabajar en esta tarea.
5. Problemas de seguridad en el Correo
electrónico
• El principal problema actual es el correo no deseado, que se refiere a la recepción de correos no solicitados,
normalmente de publicidad engañosa, y en grandes cantidades, promoviendo pornografía y otros productos y
servicios de calidad sospechosa.
Usualmente los mensajes indican como remitente del correo una dirección falsa. Por esta razón, es más difícil
localizar a los verdaderos remitentes, y no sirve de nada contestar a los mensajes de correo no deseado: las
respuestas serán recibidas por usuarios que nada tienen que ver con ellos. Por ahora, el servicio de correo
electrónico no puede identificar los mensajes de forma que se pueda discriminar la verdadera dirección de correo
electrónico del remitente, de una falsa. Esta situación que puede resultar chocante en un primer momento, es
semejante por ejemplo a la que ocurre con el correo postal ordinario: nada impide poner en una carta o postal
una dirección de remitente aleatoria: el correo llegará en cualquier caso. No obstante, hay tecnologías
desarrolladas en esta dirección: por ejemplo el remitente puede firmar sus mensajes mediante criptografía de
clave pública.
Además del correo no deseado, existen otros problemas que afectan a la seguridad y veracidad de este medio de
comunicación:
los virus informáticos; que se propagan mediante ficheros adjuntos infectando el ordenador de quien los abre
• la suplantación de identidad; que es correo fraudulento que generalmente intenta conseguir información bancaria
• los bulos (bromas, burlas, o hoax); que difunden noticias falsas masivamente
• las cadenas de correo electrónico (correo Spam); que consisten en reenviar un mensaje a mucha gente; aunque
parece inofensivo, la publicación de listas de direcciones de correo contribuye a la propagación a gran escala del
correo no deseado y de mensajes con virus, suplantadores de identidad y engaños.
6. Tipos de Virus
• Hay muchos tipos de virus entre los que podemos destacar:
• VIRUS RESISTENTES: Tienen como principal problema que se ocultan en la memoria RAM y pueden infectar todos
los programas ejecutados.
• VIRUS DE ACCIÓN DIRECTA: Estos no se ocultan en la memoria pero se reproducen para contagiar ficheros de su
mismo directorio.
• VIRUS DE SOBREESCRITURA: Su principal característica es que destruyen la información de los ficheros que los
contienen.
• VIRUS DE BOOT O ARRANQUE: No destruyen los ficheros pero afectan a los discos que los contienen. VIRUS DE
MACRO: Dañan ficheros como documentos de Word, hojas de cálculo de Excel, bases de datos de Access…etc.
VIRUS POLIMÓRFICOS: Son los más difíciles de detectar ya que no se manifiestan siempre igual y fabrican muchas
copias.
• VIRUS MULTIPARTITES: Son capaces de manifestar diferentes infecciones, y actúan en cualquier elemento.
• VIRUS DE FICHERO: Afectan a programas o ficheros que una vez infectados el virus se activa cuando se ejecutan.
VIRUS DE FAT: ( Tabla de Asignación de Ficheros)
7. La importancia de la adopción de
medidas de seguridad activa y pasiva
• Activa: Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. Podemos encontrar diferentes
recursos para evitarlos como:
-Una de esas técnicas que podemos utilizar es el uso adecuado de contraseñas, que podemos añadirles números,
mayúsculas, etc.
-También el uso de software de seguridad informática: como por ejemplo ModSecurity, que es una herramienta para la
detección y prevención de intrusiones para aplicaciones web, lo que podríamos denominar como “firewall web”.
-Y la encriptación de los datos.
• Pasiva: Su fin es minimizar los efectos causados por un accidente, un usuario o malware. Las practicas de seguridad pasiva
más frecuentes y mas utilizadas hoy en día son:
-El uso de hardware adecuado contra accidentes y averías.
-También podemos utilizar copias de seguridad de los datos y del sistema operativo.
Una practica también para tener seguro nuestro ordenador es hacer particiones del disco duro, es decir dividirlo en distintas
partes. Existen dos tipos de particiones, particiones primarias y particiones extendidas. Las particiones primarias sirven para
albergar sistemas operativos y datos de programa, todo disco duro tiene al menos una partición primaria y las particiones
extendidas, las cuales se utilizan para alargar el número máximo de particiones (aunque no se recomienden mas de 12),
puesto que una partición extendida puede contener tantas particiones primarias como se quiera.
9. Phishing.
¿Qué son? ¿Cómo funcionan?
• Es un tipo de timo con el que intentan conseguir los datos bancarios de una
persona como el número de su tarjeta, la cuenta del banco y clave…etc.
• Los estafadores engañan a la gente haciéndoles creer q son una empresa,
banco..etc. Y que les piden los datos por algo en concreto. Diseñan páginas web
que a simple vista parezcan oficiales con todos los requerimientos.
10. Phishing. ¿Cómo se realiza?
• Las maneras más comunes de realizarlo son: Mediante
un sms: en el solicitan inmediatamente los datos.
Simulando una página web: se hacen pasar por una
entidad oficial o empresa con el principal objetivo de
que se le faciliten los datos requeridos. Mediante una
llamada de teléfono: hacen una llamada a nombre de
otra empresa para obtener los datos de sus cuentas
bancarias. Recibiendo un correo electrónico: con este,
usan todo tipo de excusas como que es por seguridad,
para el mantenimiento…además usan logotipos
oficiales con formularios en los que piden la
información para que les envíen los datos.
11. Troyano
• Su nombre proviene del Caballo de Troya que estaba lleno de artimañas
como los troyanos informáticos. Es un software malicioso, que cuando se
instala en una computadora puede considerarse un ataque a la misma.
Pero también se les puede considerar benignos, según su uso.
• Lo forma el servidor y el cliente se instala en el equipo remoto, y el
servidor es el que hace la gestión remota. Si el cliente no esta visible el
troyano es detectado por el antivirus como si fuese un virus muy potente.
Dan la posibilidad al usuario de adquirir el control de una computadora. Se
suelen ocultar en imágenes o en archivos multimedia.
12. Usos troyanos
• Los troyanos tienes diferente usos entre ellos el de
obtener el control de una computadora, conseguir
claves, contraseñas, dañar archivos, obtener
información de otra computadora… etc