SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
UNIVERSIDAD TÉCNICA DE MACHALA
Calidad, Pertinencia y Calidez
UNIDAD ACADÉMICA DE CIENCIAS EMPRESARIALES
CARRERA DE ADMINISTRACIÓN DE EMPRESAS
PRIMER SEMESTRE
ASIGNATURA:
Herramientas Informáticas
AUTOR:
Maytee Paulette Herrera Maldonado
DOCENTE:
ING. Bernard Cesar Macias Sares, Mg
SECCIÓN
NOCTURNA “A”
MACHALA – EL ORO – ECUADOR
SEGURIDAD INFORMÁTICA
Definición:
Es como el proceso de prevenir y detectar el
uso no autorizado de un sistema informático.
Implica el proceso de proteger contra
intrusos el uso de nuestros recursos
informáticos con intenciones maliciosas o
con intención de obtener ganancias, o
incluso la posibilidad de acceder a ellos por
accidente. La seguridad informática es en
realidad una rama de un término más
genérico que es la seguridad de la
información, aunque en la práctica se suelen
utilizar de forma indistinta ambos
términos. La seguridad informáticaabarca
una serie de medidas de seguridad, tales
como programas de software de antivirus, firewalls, y otras medidas que dependen
del usuario, tales como la activación de la desactivación de ciertas funciones de
software, como scripts de Java, ActiveX, cuidar del uso adecuado de la
computadora, los recursos de red o de Internet.
Las cuatro áreas principales que cubre la seguridad informática:
1. Confidencialidad: Sólo los usuarios autorizados
pueden acceder a nuestros recursos, datos e
información.
2. Integridad: Sólo los usuarios autorizados deben ser
capaces de modificar los datos cuando sea necesario.
3. Disponibilidad: Los datos deben estar disponibles para
los usuarios cuando sea necesario.
4. Autenticación: Estás realmente comunicándote con los
que piensas que te estás comunicando.
¿Por qué es tan importante la seguridad informática?
Prevenir el robo de datos tales como números de cuentas bancarias, información
de tarjetas de crédito, contraseñas, documentos relacionados con el trabajo, hojas
de cálculo, etc. es algo esencial durante las comunicaciones de hoy en día. Muchas
de las acciones de nuestro día a día dependen de la seguridad informática a lo
largo de toda la ruta que siguen nuestros datos. Y como uno de los puntos iniciales
de esa ruta, los datos presentes en un ordenador también puede ser mal utilizados
por intrusiones no autorizadas. Un intruso puede modificar y cambiar los códigos
fuente de los programas y también puede utilizar tus imágenes o cuentas de correo
electrónico para crear contenido perjudicial, como imágenes pornográficas o
cuentas sociales falsas. Hay también ciberdelincuentes que intentarán acceder a
los ordenadores con intenciones maliciosas como pueden ser atacar a otros equipos
o sitios web o redes simplemente para crear el caos. Los hackers pueden bloquear
un sistema informático para propiciar la pérdida de datos. También son capaces de
lanzar ataques DDoS para conseguir que no se pueda acceder a sitios web
mediante consiguiendo que el servidor falle. Todos los factores anteriores vuelven
a hacer hincapié en la necesidad de que nuestros datos deben permanecer seguros
y protegidos confidencialmente. Por lo tanto, es necesario proteger tu equipo y eso
hace que sea necesaria y muy importante todo lo que es la seguridad
informática.
Medidas para el mantenimiento de la seguridad informática y la
prevención de intrusiones
Los ataques más utilizados en contra de un
sistema informático son los troyanos, los
gusanos y la suplantación y espionaje a
través de redes sociales. También son
populares los ataques DoS/DDoS, que
pueden ser usados para interrumpir los
servicios. A menudo algunos usuarios
autorizados pueden también estar
directamente involucrados en el robo de
datos o en su mal uso. Pero si se toman las
medidas adecuadas, la gran mayoría de
este tipo de ataques pueden prevenirse, por
ejemplo a través de la creación de diferentes niveles de acceso, o incluso limitando
el acceso físico. Las medidas de seguridad informática que puedes tomar
incluyen:
 Asegurar la instalación de software legalmente adquirido: por lo general
el software legal está libre de troyanos o virus.
 Suites antivirus: con las reglas de configuración y del sistema
adecuadamente definidos.
 Hardware y software cortafuegos: los firewalls ayudan con el bloqueo de
usuarios no autorizados que intentan acceder a tu computadora o tu red.
 Uso de contraseñas complejas y grandes: las contraseñas deben constar
de varios caracteres especiales, números y letras. Esto ayuda en gran
medida a que un hacker pueda romperla fácilmente.
 Cuidado con la ingeniería social: a través de las redes sociales los
ciberdelincuentes pueden intentar obtener datos e información que pueden
utilizar para realizar ataques.
 Criptografía, especialmente la encriptación: juega un papel importante
en mantener nuestra información sensible, segura y secreta.
Tipos de seguridad informática más importantes a conocer y tener
en cuenta
Teniendo en cuenta la importancia que hoy en día han adquirido las nuevas
tecnologías dentro de las empresas, es fundamental que los sistemas informáticos
con los que contamos en nuestras compañías estén dotados de unas buenas
medidas de seguridad. No hay que olvidar que, en los últimos tiempos los hackers
o ciberdelincuentes se han dedicado a introducirse de forma ilegal en dichos
sistemas para poder hacerse con todos los datos confidenciales que almacenamos
en ellos o también para bloquearlos, entre otros actos delictivos.
Lo cierto es que, que nos entre un virus en el sistema o que suframos un
hackeo, puede llegar a ser bastante perjudicial para la reputación de nuestra
empresa, al igual que la solución a este problema puede tener consecuencias
millonarias. Por este motivo, debemos conocer cuáles son los tipos de seguridad
informática y las medidas que hay en el mercado para así, dotar a nuestro sistema
de una seguridad extrema con la intención de que no tengamos que preocuparnos
de ser víctimas de algún delito informático.
¿Cuántos tipos de seguridad informática existen?
Debido a que cada vez se dan más delitos en los sistemas informáticos, las medidas
de seguridad siguen avanzando, puesto que las compañías necesitan contar con
sistemas altamente protegidos. Los hackers suelen realizar sus acciones
principales en la red, aunque también hay que tener especial cuidado con el
software y el hardware, por este motivo, existe seguridad informática para cada uno
de estos tres elementos:
 Seguridad online
 Seguridad en software
 Seguridad en hardware
La seguridad para la red
Contar con unas buenas medidas de seguridad en nuestra red es uno de los
aspectos que más debemos tener en cuenta, puesto que es en ella donde se suelen
dar los mayores hackeos o delitos informáticos. Es decir, seguro que te suenan los
virus, los robos de identidad, las intrusiones ilegales… todo esto forma parte
de los delitos en la red y estos fallos pueden provocar daños muy graves e incluso
irreparables. Para ello existen herramientas que nos ayudarán a mejorar la
seguridad de nuestra red que son sencillas de utilizar y además ofrecen unos
buenos resultados. Nos estamos refiriendo, por ejemplo, a los antivirus, aunque
también debemos hacer uso de los programas antispyware. De igual modo, si
necesitas una mayor seguridad informática para tu red los cortafuegos o las redes
privadas virtuales son también una muy buena solución.
El objetivo de todos estos elementos no es otro que dar la mayor protección a la red
en la que trabajamos y así evitar lo máximo posible la entrada de amenazas que
puedan provocar grandes problemas en el funcionamiento de la misma. Para que
estas herramientas sean efectivas, los expertos suelen crear sus propias estrategias
de seguridad, incluyendo en este caso establecer diversos niveles para que así
siempre que se esté trabajando a través de la red la seguridad quede intacta.
La innovación, seguridad para el software
Hasta hace muy poco, no se tenía en cuenta el software en relación a la seguridad
informática, sin embargo de forma progresiva este elemento ha adoptado un mayor
protagonismo en este sentido, puesto que se ha detectado que los fallos en el
mismo pueden dañar seriamente nuestro sistema y ser una puerta abierta para
los ciberdelincuentes. Las herramientas de seguridad informática de software son
relativamente nuevas y se han creado para proteger a este elemento de errores
frecuentes que han sido el foco de numerosos problemas. Entre otros podemos
hablar de fallos a la hora de implementar el propio software o incluso un pequeño
defecto de diseño, cualquier detalle puede ser determinante.
El hardware también necesita seguridad
El hardware es otro elemento que necesita seguridad, por lo que los fabricantes han
creado herramientas que ofrecen este servicio, principalmente los cortafuegos y los
firewalls de hardware, aunque también hay que decir que cada vez se confía más
en los servidores proxy. Lo que hacen estas herramientas es controlar de forma
exhaustiva el tráfico que se produce en la red, dotando al mismo tiempo al
hardware con una seguridad mucho más potente. Así mismo, dentro de este
contexto, también hay que destacar los módulos de seguridad de hardware,
conocidos como HSM, que se encargan de proteger el cifrado. La seguridad de
hardware es una de las más completas, ya que además de todo esto, otra de sus
funciones es garantizar que los equipos informáticos no se expongan a grandes
riesgos.

Más contenido relacionado

La actualidad más candente

Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3
rocapio1987
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
shujeymc
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
Wayner Barrios
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
TIC1B
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
JESSIKADG86
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
Pablo
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
marinayalberto
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Luzyrr
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
linda gonzalez
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
sandruitus
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La Red
Randolph Avendaño
 

La actualidad más candente (20)

Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de información
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Informatica
InformaticaInformatica
Informatica
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajofinal1
Trabajofinal1Trabajofinal1
Trabajofinal1
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La Red
 

Similar a Seguridad informática

RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
FIDOMULTRAXD
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
remyor09
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
JamFaVelasco
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
sandruitus
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
Jessy Lopez
 

Similar a Seguridad informática (20)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticas
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticas
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEMANA 8.pdf
SEMANA 8.pdfSEMANA 8.pdf
SEMANA 8.pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
archivo_202267161541.pptx
archivo_202267161541.pptxarchivo_202267161541.pptx
archivo_202267161541.pptx
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
 

Último

TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Último (20)

PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Ensayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 PreuniversitarioEnsayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 Preuniversitario
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 

Seguridad informática

  • 1. UNIVERSIDAD TÉCNICA DE MACHALA Calidad, Pertinencia y Calidez UNIDAD ACADÉMICA DE CIENCIAS EMPRESARIALES CARRERA DE ADMINISTRACIÓN DE EMPRESAS PRIMER SEMESTRE ASIGNATURA: Herramientas Informáticas AUTOR: Maytee Paulette Herrera Maldonado DOCENTE: ING. Bernard Cesar Macias Sares, Mg SECCIÓN NOCTURNA “A” MACHALA – EL ORO – ECUADOR
  • 2. SEGURIDAD INFORMÁTICA Definición: Es como el proceso de prevenir y detectar el uso no autorizado de un sistema informático. Implica el proceso de proteger contra intrusos el uso de nuestros recursos informáticos con intenciones maliciosas o con intención de obtener ganancias, o incluso la posibilidad de acceder a ellos por accidente. La seguridad informática es en realidad una rama de un término más genérico que es la seguridad de la información, aunque en la práctica se suelen utilizar de forma indistinta ambos términos. La seguridad informáticaabarca una serie de medidas de seguridad, tales como programas de software de antivirus, firewalls, y otras medidas que dependen del usuario, tales como la activación de la desactivación de ciertas funciones de software, como scripts de Java, ActiveX, cuidar del uso adecuado de la computadora, los recursos de red o de Internet. Las cuatro áreas principales que cubre la seguridad informática: 1. Confidencialidad: Sólo los usuarios autorizados pueden acceder a nuestros recursos, datos e información. 2. Integridad: Sólo los usuarios autorizados deben ser capaces de modificar los datos cuando sea necesario. 3. Disponibilidad: Los datos deben estar disponibles para los usuarios cuando sea necesario. 4. Autenticación: Estás realmente comunicándote con los que piensas que te estás comunicando. ¿Por qué es tan importante la seguridad informática? Prevenir el robo de datos tales como números de cuentas bancarias, información de tarjetas de crédito, contraseñas, documentos relacionados con el trabajo, hojas de cálculo, etc. es algo esencial durante las comunicaciones de hoy en día. Muchas de las acciones de nuestro día a día dependen de la seguridad informática a lo largo de toda la ruta que siguen nuestros datos. Y como uno de los puntos iniciales de esa ruta, los datos presentes en un ordenador también puede ser mal utilizados por intrusiones no autorizadas. Un intruso puede modificar y cambiar los códigos
  • 3. fuente de los programas y también puede utilizar tus imágenes o cuentas de correo electrónico para crear contenido perjudicial, como imágenes pornográficas o cuentas sociales falsas. Hay también ciberdelincuentes que intentarán acceder a los ordenadores con intenciones maliciosas como pueden ser atacar a otros equipos o sitios web o redes simplemente para crear el caos. Los hackers pueden bloquear un sistema informático para propiciar la pérdida de datos. También son capaces de lanzar ataques DDoS para conseguir que no se pueda acceder a sitios web mediante consiguiendo que el servidor falle. Todos los factores anteriores vuelven a hacer hincapié en la necesidad de que nuestros datos deben permanecer seguros y protegidos confidencialmente. Por lo tanto, es necesario proteger tu equipo y eso hace que sea necesaria y muy importante todo lo que es la seguridad informática. Medidas para el mantenimiento de la seguridad informática y la prevención de intrusiones Los ataques más utilizados en contra de un sistema informático son los troyanos, los gusanos y la suplantación y espionaje a través de redes sociales. También son populares los ataques DoS/DDoS, que pueden ser usados para interrumpir los servicios. A menudo algunos usuarios autorizados pueden también estar directamente involucrados en el robo de datos o en su mal uso. Pero si se toman las medidas adecuadas, la gran mayoría de este tipo de ataques pueden prevenirse, por ejemplo a través de la creación de diferentes niveles de acceso, o incluso limitando el acceso físico. Las medidas de seguridad informática que puedes tomar incluyen:  Asegurar la instalación de software legalmente adquirido: por lo general el software legal está libre de troyanos o virus.  Suites antivirus: con las reglas de configuración y del sistema adecuadamente definidos.  Hardware y software cortafuegos: los firewalls ayudan con el bloqueo de usuarios no autorizados que intentan acceder a tu computadora o tu red.  Uso de contraseñas complejas y grandes: las contraseñas deben constar de varios caracteres especiales, números y letras. Esto ayuda en gran medida a que un hacker pueda romperla fácilmente.  Cuidado con la ingeniería social: a través de las redes sociales los ciberdelincuentes pueden intentar obtener datos e información que pueden utilizar para realizar ataques.
  • 4.  Criptografía, especialmente la encriptación: juega un papel importante en mantener nuestra información sensible, segura y secreta. Tipos de seguridad informática más importantes a conocer y tener en cuenta Teniendo en cuenta la importancia que hoy en día han adquirido las nuevas tecnologías dentro de las empresas, es fundamental que los sistemas informáticos con los que contamos en nuestras compañías estén dotados de unas buenas medidas de seguridad. No hay que olvidar que, en los últimos tiempos los hackers o ciberdelincuentes se han dedicado a introducirse de forma ilegal en dichos sistemas para poder hacerse con todos los datos confidenciales que almacenamos en ellos o también para bloquearlos, entre otros actos delictivos. Lo cierto es que, que nos entre un virus en el sistema o que suframos un hackeo, puede llegar a ser bastante perjudicial para la reputación de nuestra empresa, al igual que la solución a este problema puede tener consecuencias millonarias. Por este motivo, debemos conocer cuáles son los tipos de seguridad informática y las medidas que hay en el mercado para así, dotar a nuestro sistema de una seguridad extrema con la intención de que no tengamos que preocuparnos de ser víctimas de algún delito informático. ¿Cuántos tipos de seguridad informática existen? Debido a que cada vez se dan más delitos en los sistemas informáticos, las medidas de seguridad siguen avanzando, puesto que las compañías necesitan contar con sistemas altamente protegidos. Los hackers suelen realizar sus acciones principales en la red, aunque también hay que tener especial cuidado con el software y el hardware, por este motivo, existe seguridad informática para cada uno de estos tres elementos:  Seguridad online  Seguridad en software  Seguridad en hardware
  • 5. La seguridad para la red Contar con unas buenas medidas de seguridad en nuestra red es uno de los aspectos que más debemos tener en cuenta, puesto que es en ella donde se suelen dar los mayores hackeos o delitos informáticos. Es decir, seguro que te suenan los virus, los robos de identidad, las intrusiones ilegales… todo esto forma parte de los delitos en la red y estos fallos pueden provocar daños muy graves e incluso irreparables. Para ello existen herramientas que nos ayudarán a mejorar la seguridad de nuestra red que son sencillas de utilizar y además ofrecen unos buenos resultados. Nos estamos refiriendo, por ejemplo, a los antivirus, aunque también debemos hacer uso de los programas antispyware. De igual modo, si necesitas una mayor seguridad informática para tu red los cortafuegos o las redes privadas virtuales son también una muy buena solución. El objetivo de todos estos elementos no es otro que dar la mayor protección a la red en la que trabajamos y así evitar lo máximo posible la entrada de amenazas que puedan provocar grandes problemas en el funcionamiento de la misma. Para que estas herramientas sean efectivas, los expertos suelen crear sus propias estrategias de seguridad, incluyendo en este caso establecer diversos niveles para que así siempre que se esté trabajando a través de la red la seguridad quede intacta. La innovación, seguridad para el software Hasta hace muy poco, no se tenía en cuenta el software en relación a la seguridad informática, sin embargo de forma progresiva este elemento ha adoptado un mayor protagonismo en este sentido, puesto que se ha detectado que los fallos en el mismo pueden dañar seriamente nuestro sistema y ser una puerta abierta para los ciberdelincuentes. Las herramientas de seguridad informática de software son relativamente nuevas y se han creado para proteger a este elemento de errores frecuentes que han sido el foco de numerosos problemas. Entre otros podemos hablar de fallos a la hora de implementar el propio software o incluso un pequeño defecto de diseño, cualquier detalle puede ser determinante.
  • 6. El hardware también necesita seguridad El hardware es otro elemento que necesita seguridad, por lo que los fabricantes han creado herramientas que ofrecen este servicio, principalmente los cortafuegos y los firewalls de hardware, aunque también hay que decir que cada vez se confía más en los servidores proxy. Lo que hacen estas herramientas es controlar de forma exhaustiva el tráfico que se produce en la red, dotando al mismo tiempo al hardware con una seguridad mucho más potente. Así mismo, dentro de este contexto, también hay que destacar los módulos de seguridad de hardware, conocidos como HSM, que se encargan de proteger el cifrado. La seguridad de hardware es una de las más completas, ya que además de todo esto, otra de sus funciones es garantizar que los equipos informáticos no se expongan a grandes riesgos.