1. técnicas desarrolladas para proteger los equipos
informáticos individuales y conectados en una red
frente a daños accidentales o intencionados. Estos
daños incluyen el mal funcionamiento del hardware, la
pérdida física de datos y el acceso a los datos por
personas no autorizadas.
2. equipo utilizado para el funcionamiento de una
computadora. El hardware se refiere a los
componentes materiales de un sistema informático.
La función de estos componentes suele dividirse en
tres categorías principales: entrada, salida y
almacenamiento.
3. el acceso a información confidencial puede evitarse
destruyendo la información impresa, impidiendo
que otras personas puedan observar la pantalla del
ordenador o computadora,
manteniendo la información y los ordenadores
bajo llave o retirando de las mesas los documentos
sensibles
4. son programas, generalmente destructivos, que se
introducen en el ordenador (al leer un disco o
acceder a una red informática) y pueden provocar
pérdida de la información (programas y datos)
almacenada en el disco duro.
5. permiten mantener el sistema informático en
funcionamiento, por lo menos el tiempo necesario
para apagarlo sin pérdida de datos. Sin embargo, la
única forma de garantizar la integridad física de los
datos es mediante copias de seguridad.
6. Los incidentes de seguridad informática ya no son
hechos aislados, como sucedía en otros tiempos, y
merecen una respuesta que provenga no sólo de los
departamentos de TI de empresas y organizaciones
estatales, sino también del conjunto de la sociedad.
Hace algunos años, todo el mundo se alarmaba
cuando un virus se ponía en marcha e infectaba
miles de computadores.
7. El Grupo de Respuesta a Incidentes de Seguridad
Computacional, CLCERT, surgió en octubre 2001, como
una iniciativa conjunta del Centro de Modelamiento
Matemático y el Departamento de Ciencias de la
Computación de la Universidad de Chile.
Desde su génesis hasta el día de hoy, ha sido muy
importante la participación de Marcos Kiwi quien fue
miembro fundador e investigador asociado al Centro de
Modelamiento Matemático. Su gestión ha sido
fundamental en muchas de las iniciativas actuales de
nuestro grupo.
8. Los primeros tres años se financió con aportes
provenientes del Centro de Modelamiento
Matemático y el Departamento de Ciencias de la
Computación de la Universidad de Chile. A partir del
cuarto año, en 2005, CLCERT se auto-financia a
través de distintas actividades como capacitación
profesional, asesoría al sector público en el
desarrollo de políticas de seguridad computacional, y
a través del auspicio de empresas privadas.
9. Nuestros principales objetivos son:
• Entregar información sobre vulnerabilidades y
amenazas a la información.
• Divulgar información que permita prevenir y
resolver incidentes de seguridad.
• Educar a la comunidad sobre temas de seguridad,
promoviendo las políticas que permitan su
implementación.
10. Es sumamente útil, no solo los productos de
seguridad para resolver problemas de spyware o
malware, sino por la incorporación de seguridad en
el desarrollo de los productos. Pienso que una de las
cosas más relevantes que ha tenido Microsoft en los
últimos años es el enfoque adoptado en el desarrollo
de nuevos productos con la incorporación de rutinas
seguras.
11. La importancia es altísima en este sentido: para
nosotros es crucial porque los productos Microsoft
son vitales para los profesionales y empresas, por
lo cual tener formas de evitar y resolver potenciales
problemas de seguridad es clave. Además, en
muchas ocasiones los boletines detallan
mecanismos para evitar problemas,