SlideShare una empresa de Scribd logo
Seguridad Informática 
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema. 
Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).
En el caso de los virus hay que subrayar que en la actualidad es amplísima la lista de ellos que existen y que pueden vulnerar de manera palpable cualquier equipo o sistema informático. Así, por ejemplo, nos encontramos con los llamados virus residentes que son aquellos que se caracterizan por el hecho de que se hallan ocultos en lo que es la memoria RAM y eso les da la oportunidad de interceptar y de controlar las distintas operaciones que se realizan en el ordenador en cuestión llevando a cabo la infección de programas o carpetas que formen parte fundamental de aquellas. 
De la misma forma también están los conocidos virus de acción directa que son aquellos que lo que hacen es ejecutarse rápidamente y extenderse por todo el equipo trayendo consigo el contagio de todo lo que encuentren a su paso. 
Los virus cifrados, los de arranque, los del fichero o los sobreescritura son igualmente otros de los peligros contagiosos más importantes que pueden afectar a nuestro ordenador. 
Entre las herramientas más usuales de la seguridad informática, se encuentran los programas antivirus, los cortafuegos o firewalls, la encriptación de la información y el uso de contraseñas (passwords). 
Herramientas todas ellas de gran utilidad como también lo son los conocidos sistemas de detección de intrusos, también conocidos como anti-spyware. Se trata de programas o aplicaciones gracias a los cuales se puede detectar de manera inmediata lo que son esos programas espías que se encuentran en nuestro sistema informático y que lo que realizan es una recopilación de información del mismo para luego ofrecérsela a un dispositivo externo sin contar con nuestra autorización en ningún momento. Entre este tipo de espías destaca, por ejemplo, Gator. 
Un sistema seguro debe ser íntegro (con información modificable sólo por las personas autorizadas), confidencial (los datos tienen que ser legibles únicamente para los usuarios autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y tener buena disponibilidad (debe ser estable). 
De todas formas, como en la mayoría de los ámbitos de la seguridad, lo esencial sigue siendo la capacitación de los usuarios. Una persona que conoce cómo protegerse de las amenazas sabrá utilizar sus recursos de la mejor manera posible para evitar ataques o accidentes.
En otras palabras, puede decirse que la seguridad informática busca garantizar que los recursos de un sistema de información sean utilizados tal como una organización o un usuario lo ha decidido, sin intromisiones. Protección contra virus Los virus son uno de los medios más tradicionales de ataque a los sistemas y a la información que sostienen. Para poder evitar su contagio se deben vigilar los equipos y los medios de acceso a ellos, principalmente la red. Control del software instalado Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantías aumenta los riesgos). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. El software con métodos de instalación rápidos facilita también la reinstalación en caso de contingencia. Control de la red Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como portátiles. Mantener al máximo el número de recursos de red solo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo. Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las máquinas. Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperación, cómo se ha introducido el virus. Protección física de acceso a las redes Independientemente de las medidas que se adopten para proteger a los equipos de una red de área local y el software que reside en ellos, se deben tomar medidas que impidan que usuarios no autorizados puedan acceder. Las medidas habituales dependen del medio físico a proteger.
A continuación se enumeran algunos de los métodos, sin entrar al tema de la protección de la red frente a ataques o intentos de intrusión desde redes externas, tales como Internet. Redes cableadas Las rosetas de conexión de los edificios deben estar protegidas y vigiladas. Una medida básica es evitar tener puntos de red conectados a los switches. Aun así siempre puede ser sustituido un equipo por otro no autorizado con lo que hacen falta medidas adicionales: norma de acceso 802.1x, listas de control de acceso por MAC addresses, servidores de DHCP por asignación reservada, etc. Redes inalámbricas En este caso el control físico se hace más difícil, si bien se pueden tomar medidas de contención de la emisión electromagnética para circunscribirla a aquellos lugares que consideremos apropiados y seguros. Además se consideran medidas de calidad el uso del cifrado ( WPA, WPA v.2, uso de certificados digitales, etc.), contraseñas compartidas y, también en este caso, los filtros de direcciones MAC, son varias de las medidas habituales que cuando se aplican conjuntamente aumentan la seguridad de forma considerable frente al uso de un único método. Sanitización Proceso lógico y/o físico mediante el cual se elimina información considerada sensible o confidencial de un medio ya sea físico o magnético, ya sea con el objeto de desclasificarlo, reutilizar el medio o destruir el medio en el cual se encuentra.

Más contenido relacionado

La actualidad más candente

Si semana06 delitos informáticos
Si semana06 delitos informáticosSi semana06 delitos informáticos
Si semana06 delitos informáticosJorge Pariasca
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdfmarinayalberto
 
Problemas de seguridad
Problemas de seguridadProblemas de seguridad
Problemas de seguridadcrisliz_1294
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaJessy Lopez
 
Seguridad informática principios basicos
Seguridad informática principios basicosSeguridad informática principios basicos
Seguridad informática principios basicosRossalyn
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicasablaz
 
Si semana09 medios de protección
Si semana09 medios de protecciónSi semana09 medios de protección
Si semana09 medios de protecciónJorge Pariasca
 
Si tema5 mecanismos_defensa
Si tema5 mecanismos_defensaSi tema5 mecanismos_defensa
Si tema5 mecanismos_defensaJorge Pariasca
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestb47f49
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógicaJorge Pariasca
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESFaaTiima Borboollaa
 

La actualidad más candente (20)

Si semana06 delitos informáticos
Si semana06 delitos informáticosSi semana06 delitos informáticos
Si semana06 delitos informáticos
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Problemas de seguridad
Problemas de seguridadProblemas de seguridad
Problemas de seguridad
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informática principios basicos
Seguridad informática principios basicosSeguridad informática principios basicos
Seguridad informática principios basicos
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Si semana09 medios de protección
Si semana09 medios de protecciónSi semana09 medios de protección
Si semana09 medios de protección
 
Si tema5 mecanismos_defensa
Si tema5 mecanismos_defensaSi tema5 mecanismos_defensa
Si tema5 mecanismos_defensa
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Actividad #4
Actividad #4Actividad #4
Actividad #4
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógica
 
Problemas de seguridad de la informacion
Problemas de seguridad de la informacionProblemas de seguridad de la informacion
Problemas de seguridad de la informacion
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
 

Similar a Seguridad informática - Informática

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaKiomi Gabriela
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaKiomi Gabriela
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windowsazrahim
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaalex2391991
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaCamiii07
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyHanna Monroy
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Resumen de seguridad informática
Resumen de seguridad informáticaResumen de seguridad informática
Resumen de seguridad informáticaronaldlezama
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 

Similar a Seguridad informática - Informática (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática   Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Liz
LizLiz
Liz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Info.pptx
Seguridad Info.pptxSeguridad Info.pptx
Seguridad Info.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroy
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Resumen de seguridad informática
Resumen de seguridad informáticaResumen de seguridad informática
Resumen de seguridad informática
 
Glosario si
Glosario siGlosario si
Glosario si
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

DIA MUNDIAL DEL NO TABAQUISMO Y NO FUMAR
DIA MUNDIAL DEL NO TABAQUISMO Y NO FUMARDIA MUNDIAL DEL NO TABAQUISMO Y NO FUMAR
DIA MUNDIAL DEL NO TABAQUISMO Y NO FUMARSolRobles10
 
Algebra Lineal - Eduardo Espinoza Ramos.pdf
Algebra Lineal - Eduardo Espinoza Ramos.pdfAlgebra Lineal - Eduardo Espinoza Ramos.pdf
Algebra Lineal - Eduardo Espinoza Ramos.pdfssuser924464
 
Estudio de la respiración celular en diferentes tipos de tejidos .pptx
Estudio de la respiración celular en diferentes tipos de tejidos .pptxEstudio de la respiración celular en diferentes tipos de tejidos .pptx
Estudio de la respiración celular en diferentes tipos de tejidos .pptxJoseAlbertoArmenta
 
1891 - 14 de Julio - Rohrmann recibió una patente alemana (n° 64.209) para s...
1891 - 14 de Julio - Rohrmann recibió una patente alemana (n° 64.209)  para s...1891 - 14 de Julio - Rohrmann recibió una patente alemana (n° 64.209)  para s...
1891 - 14 de Julio - Rohrmann recibió una patente alemana (n° 64.209) para s...Champs Elysee Roldan
 
Proyecto socio productivo y social uptaeb
Proyecto socio productivo y social  uptaebProyecto socio productivo y social  uptaeb
Proyecto socio productivo y social uptaebkatyuska7
 
Trayectoria histórica, exponentes y perspectivas del pensamiento sistémico: u...
Trayectoria histórica, exponentes y perspectivas del pensamiento sistémico: u...Trayectoria histórica, exponentes y perspectivas del pensamiento sistémico: u...
Trayectoria histórica, exponentes y perspectivas del pensamiento sistémico: u...Ximena Salazar
 
La teoría de formación de Patricia Benner es una explicación acerca de cómo e...
La teoría de formación de Patricia Benner es una explicación acerca de cómo e...La teoría de formación de Patricia Benner es una explicación acerca de cómo e...
La teoría de formación de Patricia Benner es una explicación acerca de cómo e...FernandaDillanes1
 
biografia de emmy noether, quien fue, estudios, trayectoria
biografia de emmy noether, quien fue, estudios, trayectoriabiografia de emmy noether, quien fue, estudios, trayectoria
biografia de emmy noether, quien fue, estudios, trayectoriaeyruizjimenez
 
Muy Interesante Septiembre 1997 Numero 196
Muy Interesante Septiembre 1997 Numero 196Muy Interesante Septiembre 1997 Numero 196
Muy Interesante Septiembre 1997 Numero 196sanchezjeremias263
 
Estudio de la respiración celular en diferentes tipos de tejidos .pptx
Estudio de la respiración celular en diferentes tipos de tejidos .pptxEstudio de la respiración celular en diferentes tipos de tejidos .pptx
Estudio de la respiración celular en diferentes tipos de tejidos .pptxJoseAlbertoArmenta
 
TRIPTICO COVID 2024 recomendaciones .pdf
TRIPTICO COVID 2024 recomendaciones .pdfTRIPTICO COVID 2024 recomendaciones .pdf
TRIPTICO COVID 2024 recomendaciones .pdfKarolineRuzCarrera
 
metabolismo vegetal, metabolitos secundarios
metabolismo vegetal, metabolitos secundariosmetabolismo vegetal, metabolitos secundarios
metabolismo vegetal, metabolitos secundariosedycalsin1
 
ANALISIS DE PERFIL LIPIDIOCO PRACTICA 05.docx
ANALISIS DE PERFIL LIPIDIOCO PRACTICA 05.docxANALISIS DE PERFIL LIPIDIOCO PRACTICA 05.docx
ANALISIS DE PERFIL LIPIDIOCO PRACTICA 05.docxMaryuriOlaya1
 
2.-Tema Genetica y el sistema del ser humano
2.-Tema Genetica y el sistema del ser humano2.-Tema Genetica y el sistema del ser humano
2.-Tema Genetica y el sistema del ser humanoKaterineElizabethCor1
 
220524 Gnosis pura Las 3 montañas Weor.pdf
220524 Gnosis pura Las 3 montañas Weor.pdf220524 Gnosis pura Las 3 montañas Weor.pdf
220524 Gnosis pura Las 3 montañas Weor.pdfAndresMoran46
 
6. LESION RENAL AGUDA tomado de medicina interna de harrison
6. LESION RENAL AGUDA  tomado de medicina interna de harrison6. LESION RENAL AGUDA  tomado de medicina interna de harrison
6. LESION RENAL AGUDA tomado de medicina interna de harrisonDouglasOcon
 
Ssesion de aprendizaje Cinematica-MRU - Fisica
Ssesion de aprendizaje Cinematica-MRU - FisicaSsesion de aprendizaje Cinematica-MRU - Fisica
Ssesion de aprendizaje Cinematica-MRU - FisicaKarenMeybyRiveraTorr
 
García Gual, C. - Las primeras novelas. Desde la Grecia clásica hasta la Edad...
García Gual, C. - Las primeras novelas. Desde la Grecia clásica hasta la Edad...García Gual, C. - Las primeras novelas. Desde la Grecia clásica hasta la Edad...
García Gual, C. - Las primeras novelas. Desde la Grecia clásica hasta la Edad...frank0071
 

Último (18)

DIA MUNDIAL DEL NO TABAQUISMO Y NO FUMAR
DIA MUNDIAL DEL NO TABAQUISMO Y NO FUMARDIA MUNDIAL DEL NO TABAQUISMO Y NO FUMAR
DIA MUNDIAL DEL NO TABAQUISMO Y NO FUMAR
 
Algebra Lineal - Eduardo Espinoza Ramos.pdf
Algebra Lineal - Eduardo Espinoza Ramos.pdfAlgebra Lineal - Eduardo Espinoza Ramos.pdf
Algebra Lineal - Eduardo Espinoza Ramos.pdf
 
Estudio de la respiración celular en diferentes tipos de tejidos .pptx
Estudio de la respiración celular en diferentes tipos de tejidos .pptxEstudio de la respiración celular en diferentes tipos de tejidos .pptx
Estudio de la respiración celular en diferentes tipos de tejidos .pptx
 
1891 - 14 de Julio - Rohrmann recibió una patente alemana (n° 64.209) para s...
1891 - 14 de Julio - Rohrmann recibió una patente alemana (n° 64.209)  para s...1891 - 14 de Julio - Rohrmann recibió una patente alemana (n° 64.209)  para s...
1891 - 14 de Julio - Rohrmann recibió una patente alemana (n° 64.209) para s...
 
Proyecto socio productivo y social uptaeb
Proyecto socio productivo y social  uptaebProyecto socio productivo y social  uptaeb
Proyecto socio productivo y social uptaeb
 
Trayectoria histórica, exponentes y perspectivas del pensamiento sistémico: u...
Trayectoria histórica, exponentes y perspectivas del pensamiento sistémico: u...Trayectoria histórica, exponentes y perspectivas del pensamiento sistémico: u...
Trayectoria histórica, exponentes y perspectivas del pensamiento sistémico: u...
 
La teoría de formación de Patricia Benner es una explicación acerca de cómo e...
La teoría de formación de Patricia Benner es una explicación acerca de cómo e...La teoría de formación de Patricia Benner es una explicación acerca de cómo e...
La teoría de formación de Patricia Benner es una explicación acerca de cómo e...
 
biografia de emmy noether, quien fue, estudios, trayectoria
biografia de emmy noether, quien fue, estudios, trayectoriabiografia de emmy noether, quien fue, estudios, trayectoria
biografia de emmy noether, quien fue, estudios, trayectoria
 
Muy Interesante Septiembre 1997 Numero 196
Muy Interesante Septiembre 1997 Numero 196Muy Interesante Septiembre 1997 Numero 196
Muy Interesante Septiembre 1997 Numero 196
 
Estudio de la respiración celular en diferentes tipos de tejidos .pptx
Estudio de la respiración celular en diferentes tipos de tejidos .pptxEstudio de la respiración celular en diferentes tipos de tejidos .pptx
Estudio de la respiración celular en diferentes tipos de tejidos .pptx
 
TRIPTICO COVID 2024 recomendaciones .pdf
TRIPTICO COVID 2024 recomendaciones .pdfTRIPTICO COVID 2024 recomendaciones .pdf
TRIPTICO COVID 2024 recomendaciones .pdf
 
metabolismo vegetal, metabolitos secundarios
metabolismo vegetal, metabolitos secundariosmetabolismo vegetal, metabolitos secundarios
metabolismo vegetal, metabolitos secundarios
 
ANALISIS DE PERFIL LIPIDIOCO PRACTICA 05.docx
ANALISIS DE PERFIL LIPIDIOCO PRACTICA 05.docxANALISIS DE PERFIL LIPIDIOCO PRACTICA 05.docx
ANALISIS DE PERFIL LIPIDIOCO PRACTICA 05.docx
 
2.-Tema Genetica y el sistema del ser humano
2.-Tema Genetica y el sistema del ser humano2.-Tema Genetica y el sistema del ser humano
2.-Tema Genetica y el sistema del ser humano
 
220524 Gnosis pura Las 3 montañas Weor.pdf
220524 Gnosis pura Las 3 montañas Weor.pdf220524 Gnosis pura Las 3 montañas Weor.pdf
220524 Gnosis pura Las 3 montañas Weor.pdf
 
6. LESION RENAL AGUDA tomado de medicina interna de harrison
6. LESION RENAL AGUDA  tomado de medicina interna de harrison6. LESION RENAL AGUDA  tomado de medicina interna de harrison
6. LESION RENAL AGUDA tomado de medicina interna de harrison
 
Ssesion de aprendizaje Cinematica-MRU - Fisica
Ssesion de aprendizaje Cinematica-MRU - FisicaSsesion de aprendizaje Cinematica-MRU - Fisica
Ssesion de aprendizaje Cinematica-MRU - Fisica
 
García Gual, C. - Las primeras novelas. Desde la Grecia clásica hasta la Edad...
García Gual, C. - Las primeras novelas. Desde la Grecia clásica hasta la Edad...García Gual, C. - Las primeras novelas. Desde la Grecia clásica hasta la Edad...
García Gual, C. - Las primeras novelas. Desde la Grecia clásica hasta la Edad...
 

Seguridad informática - Informática

  • 1. Seguridad Informática La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema. Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).
  • 2. En el caso de los virus hay que subrayar que en la actualidad es amplísima la lista de ellos que existen y que pueden vulnerar de manera palpable cualquier equipo o sistema informático. Así, por ejemplo, nos encontramos con los llamados virus residentes que son aquellos que se caracterizan por el hecho de que se hallan ocultos en lo que es la memoria RAM y eso les da la oportunidad de interceptar y de controlar las distintas operaciones que se realizan en el ordenador en cuestión llevando a cabo la infección de programas o carpetas que formen parte fundamental de aquellas. De la misma forma también están los conocidos virus de acción directa que son aquellos que lo que hacen es ejecutarse rápidamente y extenderse por todo el equipo trayendo consigo el contagio de todo lo que encuentren a su paso. Los virus cifrados, los de arranque, los del fichero o los sobreescritura son igualmente otros de los peligros contagiosos más importantes que pueden afectar a nuestro ordenador. Entre las herramientas más usuales de la seguridad informática, se encuentran los programas antivirus, los cortafuegos o firewalls, la encriptación de la información y el uso de contraseñas (passwords). Herramientas todas ellas de gran utilidad como también lo son los conocidos sistemas de detección de intrusos, también conocidos como anti-spyware. Se trata de programas o aplicaciones gracias a los cuales se puede detectar de manera inmediata lo que son esos programas espías que se encuentran en nuestro sistema informático y que lo que realizan es una recopilación de información del mismo para luego ofrecérsela a un dispositivo externo sin contar con nuestra autorización en ningún momento. Entre este tipo de espías destaca, por ejemplo, Gator. Un sistema seguro debe ser íntegro (con información modificable sólo por las personas autorizadas), confidencial (los datos tienen que ser legibles únicamente para los usuarios autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y tener buena disponibilidad (debe ser estable). De todas formas, como en la mayoría de los ámbitos de la seguridad, lo esencial sigue siendo la capacitación de los usuarios. Una persona que conoce cómo protegerse de las amenazas sabrá utilizar sus recursos de la mejor manera posible para evitar ataques o accidentes.
  • 3. En otras palabras, puede decirse que la seguridad informática busca garantizar que los recursos de un sistema de información sean utilizados tal como una organización o un usuario lo ha decidido, sin intromisiones. Protección contra virus Los virus son uno de los medios más tradicionales de ataque a los sistemas y a la información que sostienen. Para poder evitar su contagio se deben vigilar los equipos y los medios de acceso a ellos, principalmente la red. Control del software instalado Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantías aumenta los riesgos). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. El software con métodos de instalación rápidos facilita también la reinstalación en caso de contingencia. Control de la red Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como portátiles. Mantener al máximo el número de recursos de red solo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo. Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las máquinas. Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperación, cómo se ha introducido el virus. Protección física de acceso a las redes Independientemente de las medidas que se adopten para proteger a los equipos de una red de área local y el software que reside en ellos, se deben tomar medidas que impidan que usuarios no autorizados puedan acceder. Las medidas habituales dependen del medio físico a proteger.
  • 4. A continuación se enumeran algunos de los métodos, sin entrar al tema de la protección de la red frente a ataques o intentos de intrusión desde redes externas, tales como Internet. Redes cableadas Las rosetas de conexión de los edificios deben estar protegidas y vigiladas. Una medida básica es evitar tener puntos de red conectados a los switches. Aun así siempre puede ser sustituido un equipo por otro no autorizado con lo que hacen falta medidas adicionales: norma de acceso 802.1x, listas de control de acceso por MAC addresses, servidores de DHCP por asignación reservada, etc. Redes inalámbricas En este caso el control físico se hace más difícil, si bien se pueden tomar medidas de contención de la emisión electromagnética para circunscribirla a aquellos lugares que consideremos apropiados y seguros. Además se consideran medidas de calidad el uso del cifrado ( WPA, WPA v.2, uso de certificados digitales, etc.), contraseñas compartidas y, también en este caso, los filtros de direcciones MAC, son varias de las medidas habituales que cuando se aplican conjuntamente aumentan la seguridad de forma considerable frente al uso de un único método. Sanitización Proceso lógico y/o físico mediante el cual se elimina información considerada sensible o confidencial de un medio ya sea físico o magnético, ya sea con el objeto de desclasificarlo, reutilizar el medio o destruir el medio en el cual se encuentra.