El documento describe conceptos clave de seguridad de datos como confidencialidad, integridad y disponibilidad de datos. También discute elementos importantes de un sistema informático como hardware, software y datos, y medidas de seguridad como prevención, detección y recuperación. Explica amenazas como virus, malware, y protecciones como antivirus y firewalls. Además, cubre temas como copias de seguridad, virus en correo electrónico y condiciones para claves seguras.
Seguridad Informática: Conceptos, Medidas y Amenazas
1. 1- CONCEPTOS:
• Seguridad de los datos:
Es la protección de la
infraestructura
computacional y todo lo
relacionado con esta y,
especialmente,
la
información contenida o
circulante. Para ello existen una serie de
estándares,
protocolos,
métodos,
reglas,
herramientas y leyes concebidas para minimizar
los posibles riesgos a la infraestructura o a la
información.
• Confidencialidad
de
los
datos: Confidencialidad es
la
propiedad
de
la
información, por la que se
garantiza
que
está
accesible
únicamente
a
personal
autorizado
a
acceder
a
dicha
información.
• Integridad de los datos: se refiere
a la corrección y complementación
de los datos en una base de datos.
2. Disponibilidad de los
datos: es el grado
para el cual las bases
de
datos
y
otros
sistemas
de
almacenamiento de la
información
que
registran y reportan
fielmente
transacciones del sistema. Especialistas de
gestión de la información frecuentemente enfocan
separadamente la disponibilidad de datos para
determinar perdida de datos aceptable o actual
con varios eventos de fracasos.
•
2- ELEMENTOS IMPORTANTES DE UN SISTEMA
INFORMATICO
Los tres elementos
principales a proteger en un
sistema informático:
• El hardware.
• El software.
• Los datos.
Los datos constituyen un elemento muy importante
en la organización de datos,ya que deben de ser
administrados. De estos datos se pueden hacer copias
de seguridad de lo contrario se pierden, y así se
protegen.
Se deben proteger de las personas, hay 2 tipos:
• Pasivos: Son los que fisgonean por el
sistema.
• Activos: Aquellos que dañan el objetivo.
3. O de amenazas externas:
• Amenazas Lógicas: Son
programas que pueden dañar el
sistema.
• Amenazas
físicas:Los
mas
habituales
son
contraseña,
permiso
de
acceso, seguridad en las comunicaciones...
3- MEDIDAS DE SEGURIDAD
• Prevención: En esta etapa se
toman las acciones necesarias
para
prevenir
una
posible
intrusión.
• Detección: Si se produce la
intrusión, se debe detectar el
momento en el que ocurre para
tomar medidas.
• Recuperación: cuando nuestro sistema es sido
atacado es necesario restaurarlo con las copias
de seguridad realizadas anteriormente.
4• Virus:
Es un malware que tiene por objeto alterar el
normal
funcionamiento
de
la
computadora, sin el permiso o
el conocimiento del usuario.
Los
virus,
habitualmente,
reemplazan archivos ejecutables
por otros infectados con el
código
de
este.
Los
virus
pueden destruir, de manera intencionada, los
datos almacenados en una computadora, aunque
4. también existen otros más inofensivos, que solo
se caracterizan por ser molestos.
• Malware:
Es un tipo de software que tiene
como objetivo infiltrarse o dañar
una computadora o Sistema de
información sin el consentimiento
de su propietario. El término
malware es muy utilizado por
profesionales de la informática
para referirse a una variedad de software
hostil, intrusivo o molesto.
• Antivirus:
Programas cuyo objetivo es detectar y/o eliminar
virus informáticos. Nacieron durante la década
de 1980.Con el transcurso del tiempo, la
aparición de sistemas operativos más avanzados e
Internet, ha hecho que los antivirus hayan
evolucionado hacia programas más avanzados que
no sólo buscan detectar virus informáticos, sino
bloquearlos,
desinfectar
archivos
y
prevenir
una
infección de los mismos, y
actualmente ya son capaces
de reconocer otros tipos de
malware,
como
spyware,
gusanos,
troyanos,
rootkits, etc.
5. • Firewall:
Un cortafuegos (firewall en inglés) es una parte
de un sistema o una red que está diseñada para
bloquear el acceso no autorizado, permitiendo al
mismo
tiempo
comunicaciones
autorizadas.
Se
trata
de
un
dispositivo
o
conjunto
de
dispositivos
configurados para permitir, limitar, cifrar,
descifrar, el tráfico entre los diferentes
ámbitos sobre la base de un conjunto de normas y
otros criterios.
5-Copia de seguridad
Tecnologías de la información e informática es una
copia de los datos originales que se realiza con el
fin de disponer de un medio de recuperarlos en caso
de su pérdida. Pues aquí hay dos situaciones
diferentes. En el caso de un uso doméstico, podemos
hacer copia de seguridad cada vez que consideremos
que se han producidos los suficientes cambios en
nuestros documentos como para hacer esta copia de
seguridad necesaria. El caso es muy diferente para
una empresa o para un uso profesional. En este caso
6. se debe hacer como mínimo una copia de seguridad
diaria, siendo conveniente incluso en empresas con
un gran volumen de datos hacer dos al día.
En principio de todos los datos que realmente nos
sean imprescindibles, sobre todo de aquellos cuyos
datos generemos nosotros (documentos de texto, bases
de
datos,
fotografías...).
Para más seguridad, lo mejor sería hacer la copia en
un disco duro externo.
6- VIRUS Y CORREO ELECTRÓNICO
Es IMPOSIBLE incorporar un virus a un archivo de
música, foto o vídeo. Los virus solamente pueden
ejecutarse
propiamente
dicho
desde
un
archivo
ejecutable (exe, bat, vbs, com, msi, etc). Así es
que tranquila, puedes descargar cualquier canción,
foto o vídeo que te envíen por correo electrónico
más ten cuidado si te envían un archivo comprimido
(formato rar, zip, etc.) ya que posiblemente pueda
ir un virus adjunto.
7- Condiciones para claves seguras.
Que tengan mayúsculas, números, signos de puntuación
y más de ocho dígitos.
7. se debe hacer como mínimo una copia de seguridad
diaria, siendo conveniente incluso en empresas con
un gran volumen de datos hacer dos al día.
En principio de todos los datos que realmente nos
sean imprescindibles, sobre todo de aquellos cuyos
datos generemos nosotros (documentos de texto, bases
de
datos,
fotografías...).
Para más seguridad, lo mejor sería hacer la copia en
un disco duro externo.
6- VIRUS Y CORREO ELECTRÓNICO
Es IMPOSIBLE incorporar un virus a un archivo de
música, foto o vídeo. Los virus solamente pueden
ejecutarse
propiamente
dicho
desde
un
archivo
ejecutable (exe, bat, vbs, com, msi, etc). Así es
que tranquila, puedes descargar cualquier canción,
foto o vídeo que te envíen por correo electrónico
más ten cuidado si te envían un archivo comprimido
(formato rar, zip, etc.) ya que posiblemente pueda
ir un virus adjunto.
7- Condiciones para claves seguras.
Que tengan mayúsculas, números, signos de puntuación
y más de ocho dígitos.