Está en la página 1de 26

SEGURIDADES EN UN

CENTRO DE COMPUTO
Informática Básica

MSc. Glenda Jácome


Vida real
 El crimen organizado se traslada al
robo de datos.

 Crecen a una cifra récord los robos de


numeración de tarjetas de crédito y otros
tipos de datos sensitivos en las redes de
compañías.

MSc. Glenda Jácome


El Malware
 Malware (malicious software, también
llamado badware, software malicioso) es un
software que tiene como objetivo infiltrarse en
el sistema y dañar la computadora sin el
conocimiento de su dueño, con finalidades muy
diversas, ya que en esta categoría encontramos
desde un troyano a un spyware.
 Son software o programas de códigos hostiles e
intrusivos
 Se debe considerar que el ataque a la
vulnerabilidad por malware, puede ser a una
aplicación, una computadora, un sistema
operativo o una red.

MSc. Glenda Jácome


El Phishing
 Del inglés "fishing" (pescando), se utiliza para identificar
la acción fraudulenta de conseguir información
confidencial, vía correo electrónico o página web, con el
propósito de que los usuarios de cuentas bancarias lo
contesten, o entren a páginas aparentemente iguales a
la del banco o de los portales con ingreso por
contraseña.

 El phishing se basa en el envío por parte de un estafador


de un mensaje electrónico o enlace de una empresa
supuestamente respetable. Éstas a menudo conducen a
una página Web falsificada que han creado, y engañan al
usuario para que introduzca su contraseña y su
información personal. Así lo convierten en un blanco fácil
del robo de información personal o financiera de manera
electrónica utilizando el nombre de un tercero (banco).

MSc. Glenda Jácome


Redes de bots
 Los bots son programas que se seinstalan
en forma clandestina en la máquina del
usuario. Con el fin de permitir el ataque, ya
que contienen instrucciones que se
ejecutan en forma independiente, pudiendo
realizar una diversidad de comandos o
acciones en forma automática o hasta
controlada en forma remota.

MSc. Glenda Jácome


Antivirus

 Virus informático: termino mas conocido


para malware.

ØAntivirus: Es un programa o conjunto


de ellos, creado para identificar cualquier
código malicioso en archivos, con
capacidades para desinfectarlos y/o
eliminarlos, o bloquearlos a fin de evitar
su propagación o infección a otros
archivos.

MSc. Glenda Jácome


Firewalls

Ø FIREWALLS Conjunto de hardware y/o


software montados sobre un sistema (o
sobre varios) que controla el trafico
entre dos redes aplicando una serie de
reglas especificas.

ØLa función principal de los cortafuegos


es no permitir dejar salir ni entrar
nada en la computadora sin que el
usuario lo autorice

MSc. Glenda Jácome


Adware y Spyware
 ADWARE: es software que durante su
funcionamiento despliega publicidad de
distintos productos o servicios.

 SPYWARE: son aplicaciones que recopilan


información sobre una persona u
organización sin su conocimiento.

MSc. Glenda Jácome


Definiciones

Antiespías: Son programas que se


encargan de capturar ADWARE
infectado con SPYWARE o el SPYWARE
propiamente dicho.

MSc. Glenda Jácome


Definiciones

 shareware a una modalidad de


distribución de software, tanto juegos
como programas utilitarios, en la que
el usuario puede evaluar de forma
gratuita el producto, pero con
limitaciones en el tiempo de uso o en
algunas de las formas de uso o con
restricciones en las capacidades
finales.

MSc. Glenda Jácome


SEGURIDAD: 6 PASOS A SEGUIR
PARA PROTEGER NUESTROS
EQUIPOS
1.- Actualizar el software.
2.- Protegerse contra virus.
3.- Implementar firewalls.
4.- Seguridad en el inmueble.
5.- Respaldo de información.
6.- Seguridad en redes.

MSc. Glenda Jácome


SEGURIDADES LÓGICAS

Existen tres tipos principales de seguridades


lógicas entre las cuales tenemos:

ØANTIVIRUS
ØFIREWALLS
ØANTIESPÍAS

MSc. Glenda Jácome


ANTIVIRUS

ØExisten diversos tipos de


antivirus, dependiendo la
plataforma donde se
ejecuten, o el servicio que
protejan, pero su función
siempre es la misma: detectar
virus informáticos.

MSc. Glenda Jácome


Lista de antivirus

MSc. Glenda Jácome


MSc. Glenda Jácome
FIREWALLS EN EMPRESAS

ØEs un sistema o grupo de sistemas que


impone una política de seguridad entre
la organización de red privada y el
Internet.
ØEl firewall determina cual de los servicios
de red pueden ser accesados dentro de
esta por los que están fuera, es decir
quien puede entrar para utilizar los
recursos de red pertenecientes a la
organización.
MSc. Glenda Jácome
SEGURIDAD FISICA
Ø En los sistemas informáticos se considera
(ordenadores, hardware de red, dispositivos
electrónicos, etc.) todo el entorno que los rodea, el
lugar donde se hayan ubicados edificios, sistemas
eléctricos, conducciones de gas y agua, etc.

Ø Las personas que están encargadas de su


vigilancia o de la vigilancia del acceso a estos
sistemas informáticos administradores, personal
externo, vigilantes, etc.

Ø Todo este entorno configura la Seguridad Física


que vamos a tener en un sistema

MSc. Glenda Jácome


SUMINISTROS DE ENERGIA
“UPS”
Ø Sistema de alimentación ininterrumpida). Un
UPS es una fuente de suministro eléctrico que
posee una batería con el fin de seguir dando
energía a un dispositivo en el caso de
interrupción eléctrica. Los UPS son llamados en
español SAI (Sistema de alimentación
ininterrumpida).

Ø Los UPS suelen conectarse a la alimentación de


las computadoras, permitiendo usarlas varios
minutos en el caso de que se produzca un corte
eléctrico.
MSc. Glenda Jácome
Tipos de Ups

UPS on line UPS


UPS off line SPS

MSc. Glenda Jácome


UPS off line
 (SPS, standby power systems). Tipo de UPS que
se encarga de monitorear la entrada de
energía, cambiando a la batería apenas
detecta problemas en el suministro eléctrico.
Ese pequeño cambio de origen de la energía
puede tomar entre 5 a 10 milisegundos (tiempo
de conmutación), lo cual puede afectar a
algunos aparatos sensibles.

 El UPS off-line es el más económico, ya que


está integrado por pocos componentes, no
corrige ni estabiliza la frecuencia de corriente.
MSc. Glenda Jácome
UPS on line
 Tipo de UPS que evita los milisegundos sin
energía al producirse un corte eléctrico,
pues provee alimentación constante desde
su batería y no de forma directa.

 Esta tecnología es la más cara de todas


pero es la que ofrece el mayor nivel de
protección. Por lo tanto es ideal para
equipos sensibles o importantes como
servidores centrales.

MSc. Glenda Jácome


Medidas que reducen
amenazas en el Hardware
•Supresores de Pico
Son los más sencillos dispositivos de protección
mínima, no regulan el voltaje, reducen los altos
de voltaje y el ruido.

•Reguladores
Son aparatos que proveen un nivel de
voltaje de salida relativamente constante para
un rango de voltaje de entrada.

MSc. Glenda Jácome


BACKUPS

Ø Es una copia parcial o total de un programa


informático, de un disco, de una base de
datos u oro medio de almacenamiento.

Ø Realizada para archivar su contenido, o


para proteger archivos valiosos contra su
perdida en caso de que la copia activa se
dañe o quede destruida

MSc. Glenda Jácome


CONTROL DE ACCESO DEL
PERSONAL
Ø El control de acceso del Hardware se
realizara mediante personal que verifique a
través de un tipo de identificación a las
personas que tienen permiso para acceder
al hardware o mediante dispositivos
electrónicos (claves, sistemas biométricos)

Ø Físicos (puertas blindadas, cerraduras


seguras, etc.) que permitan controlar quien
tiene acceso al hardware y quien no.

MSc. Glenda Jácome


CABLEADO DE REDES
Ø También llamado cable Ethernet
Ø Se instala en redes departamentales o locales.
Ø Debe estar protegido mediante entubado
Ø Observar que no se encuentre cercano a
conducciones de electricidad de alta potencia
Ø Es mas sensible a las perturbaciones
electromagnéticas, por transportar datos.

MSc. Glenda Jácome


SEGURIDAD DEL BIOS

Ø Es importante proteger la biosdel


computador por lo cual se debe poner
contraseña de arranque, esto evitará que los
intrusos cambien las configuraciones y no
puedan ingresar a revisar la información.

Ø Existen en el mercado dispositivos de


identificación para el ingreso al computador
como lector de huella digital, tarjeta de
acceso, etc.

MSc. Glenda Jácome

También podría gustarte