Este documento describe varios aspectos clave de la seguridad informática. Explica la necesidad de seguridad para proteger hardware, software e información. También cubre diferentes tipos de amenazas como virus, troyanos y phishing, así como medidas de seguridad activas como antivirus y cortafuegos y pasivas como copias de seguridad. Además, destaca la importancia de la responsabilidad digital y el cumplimiento de la propiedad intelectual.
"Guía de #Privacidad y Seguridad" en Internet de @INCIBEHacer Educación
La Agencia Española de Protección de Datos (AEPD) y el Ministerio de Industria, Energía y Turismo, a través del Instituto Nacional de Ciberseguridad (INCIBE), han publicado Guía sobre Privacidad y seguridad en Internet’.
"Guía de #Privacidad y Seguridad" en Internet de @INCIBEHacer Educación
La Agencia Española de Protección de Datos (AEPD) y el Ministerio de Industria, Energía y Turismo, a través del Instituto Nacional de Ciberseguridad (INCIBE), han publicado Guía sobre Privacidad y seguridad en Internet’.
Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de seguridad informática deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados.
Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que usuarios, ordenadores y datos residen en localidades diferentes, pero están física y lógicamente interconectados.
Si bien los hospitales conjuntan a profesionales de salud que atienden a la población, existe un equipo de organización, coordinación y administración que permite que los cuidados clínicos se otorguen de manera constante y sin obstáculos.
Mario García Baltazar, director del área de Tecnología (TI) del Hospital Victoria La Salle, relató la manera en la que el departamento que él lidera, apoyado en Cirrus y Estela, brinda servicio a los clientes internos de la institución e impulsa una experiencia positiva en el paciente.
Conoce el Hospital Victoria La Salle
Ubicado en Ciudad Victoria, Tamaulipas, México
Inició operaciones en el 2016
Forma parte del Consorcio Mexicanos de Hospitales
Hospital de segundo nivel
21 habitaciones para estancia
31 camas censables
13 camillas
2 quirófanos
+174 integrantes en su plantilla
+120 equipos médicos de alta tecnología
+900 pacientes atendidos
Servicios de +20 especialidades
Módulos utilizados de Cirrus
HIS
EHR
ERP
Estela - Business Intelligence
Escaneo y eliminación de malware en el equiponicromante2000
El malware tiene muchas caras, y es que los programas maliciosos se reproducen en los ordenadores de diferentes formas. Ya se trate de virus, de programas espía o de troyanos, la presencia de software malicioso en los sistemas informáticos siempre debería evitarse. Aquí te muestro como trabaja un anti malware a la hora de analizar tu equipo
2. Necesidad De Seguridad
La seguridad informática es el conjunto de medidas encaminadas a proteger
el hardware, el software, la información y las personas.
Es necesario asegurar tato la máquina como la información que contiene, así
como de garantizar la seguridad de los usuarios.
La irrupción del Big Data y el Internet de las cosas obligará a elaborar nuevas
estrategias de seguridad:
-Big Data: es la gestión y análisis de enormes volúmenes de datos que no
puede ser tratados de manera convencional.
-Internet de las cosas: es la conexión de objetos de usos cotidiano con
Internet para dotarlos de interactividad.
Si vamos a utilizar el ordenador e una red debemos minimizar los riesgos,
por lo que, hay que:
-Saber utilizarlo (no usaremos a la ligera herramientas que no conozcamos).
-Conocer las herramientas de seguridad de las que disponemos.
-Aplicar una serie de normas básicas de seguridad que rigen nuestra
interacción con los otros usuarios de red.
3. TIPOS DE SEGURIDAD
• Seguridad activa: es el conjunto de acciones
encaminadas a proteger el ordenador y su
contenido.
• Seguridad pasiva: es la que pretende
minimizar el impacto de un posible daño
informático.
Seguridad activa
•Instalación de software de
seguridad
•Contraseñas
•Encriptación de datos
•Certificados digitales
Seguridad Pasiva
•Copias de seguridad
•Sistemas de alimentación
ininterrumpida (SAI)
4. TIPOS DE SEGURIDAD
• Seguridad física: trata de proteger el hardware
ante posibles desastres naturales, robos,
sobrecargas eléctricas.
• Seguridad lógica: complementa la física y trata
de proteger el software y los datos de usuario.
Seguridad física
•Sistemas antiincendios y
antiinundaciones.
•Vigilancia para evitar robos
•Sistemas para evitar apagones
o sobrecargas eléctricas.
Seguridad lógica
•Protección de la
información ante robos o
pérdidas con las técnicas de
seguridad activa y pasiva.
5. TIPOS DE SEGURIDAD
• Seguridad de la persona: consiste en la
protección ante amenazas y fraudes a la
persona.
• Seguridad en los sistemas de información o
amenazas a la máquina: consiste en la
protección ante las amenazas a nuestro
ordenador.
Seguridad e la persona
•Nuestra actitud, la mejor
protección
•Estar informados
•Usar el sentido común
•Las leyes nos protegen
Seguridad en los sistemas de
información
•Protección de la información
ante robos o pérdidas con las
técnicas de seguridad activa y
pasiva
6. AMENAZAS Y FRAUDES EN LOS
SISTEMAS DE INFORMACIÓN
VIRUS: es un programa que se instala en el ordenador si el
permiso del usuario con el objetivo de causar daños. Para
propagarse puede valerse de memorias portátiles, de software
y de la propia red de internet.
GUSANO: Se trata de un
programa malicioso cuya
finalidad es desbordar la
memoria del
sistema
reproduciéndose
a sí mismo.
ADWARE: el software de
publicidad es
publicidad incluida en
programas que la
muestran después
de ser instalados.
El problema viene cuando
estos programas
actúan como spyware.
7. AMENAZAS Y FRAUDES EN LOS
SISTEMAS DE INFORMACIÓN
TROYANO: es un tipo de virus
en el que se ha introducido,
camufladas en otro programa,
instrucciones encaminadas a
destruir la información
almacenada
en los discos o bien
recabar información.
HIJACKERS : son programas
que “secuestran” a otros
programas para usar sus
derechos o para modificar
su comportamiento.
KEYLOGGER: es un tipo de
software que se encarga de
obtener y memorizar las
pulsaciones que se
realizan en un teclado
y se utiliza para obtener
contraseñas.
8. AMENAZAS Y FRAUDES EN LOS
SISTEMAS DE INFORMACIÓN
HACKERS: son delincuentes
expertos informáticos que en
principio
solo se plantean retos
intelectuales
que no pretenden hacer daño.
CRACKERS: son personas
que cambian el
funcionamiento
de un programa
comercial o crea
aplicaciones
para usar gratuitamente
un programa de pago.
PHARMING: es una
práctica que consiste
en redirigir un nombre
de dominio a otra URL.
9. AMENAZAS Y FRAUDES EN LOS
SISTEMAS DE INFORMACIÓN
COOKIES: son archivos de texto que se
almacenan en el ordenador a través del
navegador cuando entramos a una página
web .
HOAXES: son cadenas
de correo iniciadas por empresas
con la
intención de
conseguir
numerosos
correos y
posteriormente hacer spam.
SPAM: son mensajes de
correo electrónico que
inundan la red con
finalidad de anunciar
productos. Se envían
de forma masiva.
10. VULNERABILIDADES
• Las vulnerabilidades son puntos débiles de un
sistema que pueden ser utilizados para
atacarlo.
CALIFICACIÓN DEFINICIÓN
CRÍTICA
Vulnerabilidad que puede permitir la propagación de un
gusano de internet.
IMPORTANTE
Puede poner en peligro la confidencialidad, integridad o
disponibilidad de los datos del usuario.
MODERADA
Se puede reducir a partir de factores como
configuraciones predeterminadas.
BAJA
Vulnerabilidad muy difícil de aprovechar o cuyo impacto
es mínimo.
11. SEGURIDAD ACTIVA
• Consiste en identificar qué partes del sistema son vulnerables y establecer
medidas que minimicen el riesgo:
-Antivirus: programa que analiza las distintas unidades y dispositivos y el
flujo de datos buscando virus.
-Cortafuegos: sistema de defensa que controla y filtra el tráfico de entrada
y salida a una red.
-Proxy: software instalado en el PC que funciona como puerta de entrada
bien como cortafuegos o limitador de páginas web.
-Contraseñas: pueden ayudar a proteger un archivo, una carpeta o un
ordenador dentro de una red local o en internet.
-Criptografía: es el cifrado de información para proteger archivos,
comunicaciones y claves.
12. Certificados digitales
• Gracias a los certificados digitales podemos
proteger nuestra identidad en Internet.
• Este certificado nos permite realizar gestiones
desde nuestro dispositivo electrónico, y
permite que la otra parte conozca a quien
quiere realizar dicho proceso.
13. SEGURIDAD PASIVA
Consiste en minimizar el impacto de un posible daño
informático, asumiendo que, por mucho que
tengamos en funcionamiento la seguridad activa, el
sistema es vulnerable. Los principales mecanismos de
actuación pasivos son:
• Sistemas de actuación ininterrumpida (SAI):
cuando la corriente sufre una bajada o subida de
tensión, o se produce un apagón, el ordenador
toma la energía de este dispositivo, lo que permite
que el usuario pueda guardar su trabajo y finalizar
el equipo de forma correcta.
• Dispositivos NAS: a estos dispositivos, que sirven
también como almacenamiento, se accede a través
de la red. Proporciona sistema de autoguardado
automático.
• Política de copia de seguridad: Permite restaurar
sistemas o memorias si es necesario.
14. Amenazas y fraudes en las personas
Con todos los mecanismos de protección siempre se busca defender a la
personas. Mientras que los daños al sistema son materiales, los daños
producidos a las personas afectan a su vida y deja huellas por mucho
tiempo. Podemos encontrar diferentes peligros, como:
• El acceso involuntario a información ilegal o perjudicial.
• La suplantación de identidad, los robos y las estafas. Por ejemplo, el
phishing, delito informático que consiste en obtener los datos bancarios
del usuario a través de técnicas de engaño para usarlos de forma
fraudulenta.
• La pérdida de nuestra intimidad o el daño a nuestra imagen.
• El cyberbulllying o ciberacoso, que consiste en el acoso a través de la
red
15. Software para proteger a la persona
Existen programas para limitar el uso del
dispositivo, el control parental, que permite
limitar las búsquedas, bloquear o permitir la
entrada a determinados sitios web, controlar los
programas de mensajería instantánea, etc.
Programas como KidsWatch o K9 Web
Protection
16. Responsabilidad digital
Todo aquello que hacemos en internet deja
rastro, a este rastro se le llama huella digital,
que es nuestra identidad digital. Además de
todos los software y tipos de seguridad que
hemos visto, tenemos que saber que la mayor
seguridad está en nosotros mismos. Como
hemos visto ya, nuestra actitud es la mejor
protección, así que debemos actuar con
responsabilidad digital
18. LAS REDES SOCIALES Y LA SEGURIDAD
• Una red social es un sitio web que permite intercambios de distintos tipos
entre individuos y se basa en la relación entre los miembros de la red.
Cuando usamos una red social debemos tener en cuenta:
-La edad mínima: esta edad se encuentra
en las condiciones de uso de la página, las cuales
debemos leer antes de darle a aceptar.
-Las condiciones de uso y la política de privacidad: si
no leemos esto puede que demos autorización a los
propietarios de la red social para que usen nuestros
datos.
-Datos personales: no debemos proporcionar
nuestros datos personales, es aconsejable dar
unos falsos.
-Darse de baja: algunas veces esto no
es posible. Solo se puede desactivar y los
datos proporcionados quedan en la base de
datos del propietario de la red social.
19. PROTOCOLOS SEGUROS
• La forma en la que nuestro ordenador se comunica con otros sigue una serie
de reglas comunes que constituyen un protocolo.
-Los servidores emplean en protocolo HTTP para enviar y recibir documentos
a través de Internet.
-Los paquetes de información siguen el protocolo TCP/IP.
-HTTPS: es usado por páginas de conexión segura. Este protocolo es llamado
protocolo criptográfico. Se basa en certificados de seguridad SSL, creando
un canal codificado que no puede ser interpretado en el caso de que alguien
intercepte la conexión.
-PIv6: es un protocolo seguro , ya que
trabaja de manera cifrada. Si se intercepta
una comunicación, la información no podrá ser
leída sin antes descifrarla.
20. LA PROPIEDAD INTELECTUAL Y LA
DISTRIBUCIÓN DEL SOFTWARE
• Derechos de autor: es un conjunto de normas y
principios que regulan los derechos morales y
patrimoniales que la ley reconoce a los autores
por la creación de una obra publicada o inédita.
• Propiedad intelectual: agrupa todos los derechos
del autor sobre la disposición y explotación de su
creación.
• Cuando descargamos una aplicación debemos
conocer con qué tipo de licencia se corresponde
su software.
21. LA PROPIEDAD INTELECTUAL Y LA
DISTRIBUCIÓN DEL SOFTWARE
TIPOS DE SOFTWARE
Software comercial
Software de una empresa que se comercializa con ánimo de
lucro. A veces se llama software propietario, ya que todo el
software comercial es propietario pero esto no sucede al revés.
Ejemplos: Microsoft Office, Windows 8.
Freeware
Software gratuito pero no libre. Es software propietario.
Ejemplos: Explorer, Adobe Flash Player.
Software libre
Se puede usar, copiar, modificar y redistribuir libremente. Su
código fuente está disponible.
Ejemplos: LibreOffice, GIMP, Audacity.
Copyleft
Licencia de uso que acompaña al software libre para poder ser
modificado y redistribuido.
Licencia GNU/GPL
Licencia que acompaña a los paquetes distribuidos por el
Proyecto GNU. El autor conserva los derechos y permite la
redistribución y modificación bajo la misma licencia.
22. INTERCAMBIO DE ARCHIVOS:
REDES P2P
• Todos los software que adquirimos tienen una licencia de uso,
es decir, un contrato, una serie de términos y condiciones que
el usuario deberá cumplir a la hora de instalarlo y usarlo. Una
de las formas para obtener el software en la Red son las
llamadas Redes P2P. Los ordenador que contienen estas redes
actúan a la misma vez de clientes y servidores. Esto posibilita
el intercambio directo de información entre los equipos que
formen parte de la red.
La información se trocea y se envía por la red. Esto posibilita
el intercambio de archivos grandes.
Esto ha provocado que se distribuyan aplicaciones cuya
difusión no es gratuita. Esto está provocando controversia
sobre la legalidad de las redes P2P.