La seguridad informática se encarga de proteger la privacidad de la información almacenada mediante técnicas como antivirus y firewalls. Sin embargo, no existe una garantía total de seguridad. La seguridad informática busca preservar la confidencialidad, integridad y disponibilidad de los datos a través de medidas técnicas y administrativas como políticas de seguridad, capacitación de empleados, criptografía, copias de seguridad y manteniendo los sistemas actualizados. La inseguridad puede deberse a la falta de conoc
Presentación Pedagoía medieval para exposición en clases
Guón sobre la seguridad informática
1. Seguridad Informática:
1.- Concepto de seguridad informática:
La seguridad informática se encarga de proteger la privacidad de la información almacenada
en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar
totalmente un equipo informático ya que siempre puede haber brechas en la seguridad del
sistema, pero si se podrán instalar diferentes tipos de antivirus o troyanos de los que luego
hablaremos
A veces cuando nos instalamos un antivirus de pago, preferimos buscar uno gratis a pesar de
que sea peor, y eso es un error puesto que no podemos poner precio a la seguridad a la que
sometemos nuestra información y nuestra actividad cibernética.
2.- Objetivos de la seguridad informática:
La seguridad de la información se puede caracterizar por la preservación de:
• Confidencialidad: capacidad de garantizar que tanto el sistema como los datos van a estar
disponibles al usuario en todo momento.
• Integridad: capacidad de garantizar que los datos no han sido modificados desde su creación
sin autorización.
• Disponibilidad: capacidad de garantizar que tanto el sistema como los datos van a estar
disponibles al usuario en todo momento.
2. 3.- Implementación de políticas de seguridad:
La implementación de medidas de seguridad, es un proceso Técnico-Administrativo, que trae
consigo varios tipos de problemas que afectan el funcionamiento de la organización. La
implementación de un sistema de seguridad conlleva a incrementar la complejidad en la
operatoria de la organización, tanto técnica como administrativamente. A continuación, os
vamos a dar unos pasos para incrementar las políticas de seguridad:
1.- Estudiar los requisitos:
Primero debe estudiar muy detalladamente diversos requisitos.
2.-Tomar en cuenta los resultados de su evaluación de riesgos:
Su evaluación de riesgos determinará qué temas debe abordar en su documento.
3.- Optimizar y alinear sus documentos:
Algo que es importante tener en cuenta es la cantidad total de documentos; ¿redactará
diez documentos de una página o un documento de diez páginas?
4.- Estructurar el documento:
Respetar las normas de su empresa para darle un formato al documento; es posible que
ya haya una plantilla con fuentes, encabezados, pies de páginas y demás aspectos
predeterminados.
5.-Redactar el documento:
El criterio general es que cuanto más pequeña sea la organización y menores sean los
riesgos, menos complejo será su documento.
6.- Conseguir la aprobación del documento:
Si usted no es un funcionario de alto rango en su empresa, no tendrá autoridad para
hacer cumplir este documento.
7.-Capacitación y concienciación de sus empleados:
Probablemente, este paso es el más importante, pero, lamentable y generalmente, es uno
de los más olvidados. es muy importante explicarles a sus empleados por qué es necesaria esta
política o procedimiento, por qué es bueno no solamente para la empresa sino también para ellos
mismos.
3. 4.- Consejos y técnicas para asegurar el sistema:
Codificar la información: la criptografía o contraseñas difíciles de averiguar a partir de nuestros
datos. Otra herramienta muy útil son los generadores de contraseñas aleatorias, como LastPass.
La criptografía es la ciencia que se encarga del cifrado de mensajes, es decir, de poner
los mensajes en clave para que no sean leídos por quien no queremos que los lea
Vigilancia de red. Zona desmilitarizada (es una zona segura que se ubica entre la red interna de
una organización y una red externa, generalmente en Internet).
Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos: antivirus,
llaves para protección de software, etc. Mantener los sistemas de información con las
actualizaciones más actuales puesto que estas aportan continuos parches de seguridad.
Una llave de protección de seguridad es un sistema de seguridad basado en hardware el cual
brinda protección al software contra la piratería y el uso ilegal, permitiendo el acceso y
ejecución únicamente cuando la llave está conectada al PC.
Sistema de respaldo remoto o servicio de backup remoto es un servicio que proporciona al
ordenador de un usuario conexiones online con un sistema remoto para copiar y almacenar los
ficheros de su ordenador.
5.- Causas de la inseguridad informática:
Inseguridad activa: es la falta de conocimiento del usuario acerca de las funciones del
sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no
desactivar los servicios de red que el usuario no necesita).
Inseguridad pasiva: es la falta de conocimiento de las medidas de seguridad disponibles
(por ejemplo, cuando el administrador o usuario de un sistema no conocen los
dispositivos de seguridad con los que cuentan).