Está en la página 1de 7

1.

1 seguridad de los datos:

La seguridad de la información es el conjunto de medidas preventivas y reactivas de las


organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la
información buscando mantener la confidencialidad, la disponibilidad e integridad de la
misma.
El concepto de seguridad de la información no debe ser confundido con el de seguridad
informática, ya que este último sólo se encarga de la seguridad en el medio informático,
pero la información puede encontrarse en diferentes medios o formas, y no solo en
medios informáticos

1.2 confidencialidad de los datos:

La confidencialidad se entiende en el ámbito de la informática, como la de datos y de


intercambiada entre un emisor y uno o más destinatarios
frente a terceros. esto debe hacerse independientemente
de la seguridad de comunicación utilizado: de hecho, un
asunto de gran interés es el problema de garantizar la
confidencialidad de la comunicación utilizado cuando el
sistema es inherentemente insegura (como internet).
en un sistema que garantice la confidencialidad, un tercero
que entra en posesión de la información intercambiada
entre el remitente y el destinatario no es capaz de extraer
cualquier contenido inteligible.

1.3 Integridad de los datos:


El término integridad de datos se refiere a la corrección y complementación de los datos
en una base de datos. Cuando los contenidos se modifican con sentencias INSERT,
DELETE o UPDATE, la integridad de los datos almacenados puede perderse de muchas
maneras diferentes. Pueden añadirse datos no válidos a la base de datos, tales como un
pedido que especifica un producto no existente.
Pueden modificarse datos existentes tomando un valor incorrecto, como por ejemplo si se
reasigna un vendedor a una oficina no existente. Los cambios en la base de datos pueden
perderse debido a un error del sistema o a un fallo en el suministro de energía. Los
cambios pueden ser aplicados parcialmente, como por ejemplo si se añade un pedido de
un producto sin ajustar la cantidad disponible para vender.
Una de las funciones importantes de un DBMS relacional es preservar la integridad de sus
datos almacenados en la mayor medida
posible.

1.4 Disponibilidad de los datos:

Alta disponibilidad (High availability) es un protocolo de diseño del sistema y su


implementación asociada que asegura un cierto grado absoluto de continuidad
operacional durante un período de medición dado. Disponibilidad se refiere a la habilidad
de la comunidad de usuariospara acceder al sistema, someter nuevos trabajos, actualizar
o alterar trabajos existentes o recoger los resultados de trabajos previos. Si un usuario no
puede acceder al sistema se dice que está no disponible. El término tiempo de inactividad
(downtime) es usado para definir cuándo el sistema no está disponible.
2. Elementos que hay que proteger en un sistema informático.

En un sistema informático lo que queremos proteger son sus activos, es decir, los
recursos que forman parte del sistema y que podemos agrupar en:
•Hardware: elementos físicos del sistema informático, tales como procesadores,
electrónica y cableado de red, medios de almacenamiento (cabinas, discos,
cintas, DVDs,...).
•Software: elementos ló́gicos o programas que se ejecutan sobre el hardware,
tanto si es el propio sistema operativo como las aplicaciones.
•Datos: comprenden la información lógica que procesa el software haciendo uso
del hardware. En general serán informaciones estructuradas en bases de datos o
paquetes de información que viajan por la red.

Si un programa no controla la cantidad de datos que se copian en buffer, puede


llegar un momento en que se sobrepase la capacidad del buffer y los bytes que
sobran se almacenan en zonas de memoria
adyacentes.
En esta situación se puede aprovechar para
ejecutar código que nos de privilegios de
administrador.
•Vulnerabilidad de condición de carrera (race
condition).
Si varios procesos acceden al mismo tiempo a
un recurso compartido puede producirse este
tipo de vulnerabilidad. Es el caso típico de una
variable, que cambia su estado y puede obtener
de esta forma un valor no esperado.
•Vulnerabilidad de Cross Site Scripting.
Es una vulnerabilidad de las aplicaciones web, que permite inyectar código VBSript
o JavaScript en páginas web vistas por el usuario. El phishing es una aplicación de
esta vulnerabilidad. En el phishing la víctima cree que está accediendo a una URL
(la ve en la barra de direcciones), pero en realidad está accediendo a otro sitio
diferente. Si el usuario introduce sus credenciales en este sitio se las está enviando
al atacante.
•Vulnerabilidad de denegación del servicio.
La denegación de servicio hace que un servicio o recurso no esté disponible para
los usuarios. Suele provocar la pérdida de la conectividad de la red por el consumo
del ancho de banda de la red de la víctima o sobrecarga de los recursos
informáticos del sistema de la víctima.
•Vulnerabilidad de ventanas engañosas (Window Spoofing).
Las ventanas engañosas son las que dicen que eres el ganador de tal o cual cosa,
lo cual es mentira y lo único que quieren es que el usuario de información. Hay otro
tipo de ventanas que si las sigues obtienen datos del ordenador para luego realizar
un ataque.
3. - Prevención: Un sistema de
prevención de intrusos (o por sus siglas en inglés IPS) es un software que ejerce el
control de acceso en una red informática para proteger a los sistemas computacionales de
ataques y abusos. La tecnología de prevención de intrusos es considerada por algunos
como una extensión de los sistemas de detección de intrusos.

- Detención: La detención es una medida cautelar personal que consiste en la privación


temporal de la libertad ambulatoria ordenada por una autoridad competente.

- Recuperación: Un plan de recuperación ante desastres (del inglés Disaster Recovery


Plan) es un proceso de recuperación que cubre los datos, elhardware y el softwarecrítico,
para que un negocio pueda comenzar de nuevo sus operaciones en caso de un desastre
natural o causado por humanos. Esto también debería incluir proyectos para enfrentarse a
la pérdida inesperada o repentina de personal clave, aunque esto no sea cubierto en este
artículo, el propósito es la protección de datos.

4. Un virus informáticoes un malware que tiene por objeto alterar el normal


funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera intencionada, los datos
almacenados en una computadora, aunque también existen otros más inofensivos,
que solo se caracterizan por ser molestos.
Malware (de inglés malicious software), también llamado badware, código maligno,
software malicioso o software malintencionado, es un tipo de software que tiene
como objetivo infiltrarse o dañar una computadora o Sistema de información sin el
consentimiento de su propietario. El términomalware es muy utilizado por
profesionales de la informática para referirse a una variedad de software hostil,
intrusivo o molesto.
En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar
virus informáticos.

Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está
diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas.
5. Una copia de seguridad, copia de respaldo o backup en tecnologías de la información
e informática es una copia de los datos originales que se realiza con el fin de disponer de
un medio de recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante
distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe
informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden
haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras
causas; guardar información histórica de forma más económica que los discos duros y
además permitiendo el traslado a
ubicaciones distintas de la de los datos
originales; etc..
El proceso de copia de seguridad se
complementa con otro conocido como
restauración de los datos, que es la acción
de leer y grabar en la ubicación original u
otra alternativa los datos requeridos.
Pues aquí hay dos situaciones diferentes.

En el caso de un uso doméstico, podemos hacer copia de seguridad cada vez que
consideremos que se han producidos los suficientes cambios en nuestros documentos
como para hacer esta copia de seguridad necesaria.

El caso es muy diferente para una empresa o para un uso profesional. En este caso se
debe hacer como mínimo una copia de seguridad diaria, siendo conveniente incluso en
empresas con un gran volumen de datos hacer dos al día.
En principio de todos los datos que realmente nos sean imprescindibles, sobre todo de
aquellos cuyos datos generemos nosotros (documentos de texto, bases de datos,
fotografías...).

En el caso de archivos multimedia, lo ideal es copiar los que realmente nos interesen a un
soporte del tipo CD o DVD y eliminar del disco duro los que no utilicemos habitualmente.

También debemos hacer copias de seguridad de nuestro correo electrónico y de nuestros


contactos.

Es muy importante que hagamos copia de seguridad de los CD's de drivers, tanto de la
placa base como de otros periféricos y nos aseguremos de tenerlas a mano.
Las copias de seguridad debemos hacerlas en un soporte diferente al soporte en el
que tenemos los datos.
Dado que la finalidad de una copia de seguridad es la de recuperar estos datos en caso
de avería, de poco o nada nos va a servir guardar esta copia en el mismo disco que los
originales. La opción de tener el disco dividido en particiones y utilizar una de ellas como
alojamiento de copia de seguridad no es una buena idea, ya que en este caso no estamos
protegidos contra eventualidades tales como una avería física de dicho disco.

6.La forma más común en que se transmiten los virus es por transferencia de archivos,
descarga o ejecución de archivos adjuntos a correos. Tambien puede encontrarse con un
virus simplemente visitando ciertos tipos de páginas web que utilizan un componente
llamado ActiveX o Java Applet. Además, usted puede ser infectado por un virus
simplemente leyendo un e-mail dentro de ciertos tipos de programas de e-mail como
Outlook o Outlook Express.

7.
Una clave segura:

•Tiene ocho caracteres como mínimo.


•No contiene el nombre de usuario, el nombre real o el nombre de la empresa.
•No contiene una palabra completa.
•Es significativamente diferente de otras contraseñas anteriores.
•Está compuesta por caracteres de cada una de las siguientes cuatro categorías:
Categoría de caracteres Ejemplos
Letras mayúsculas A, B, C
Letras minúsculas a, b, c
Números 0, 1, 2, 3, 4, 5, 6, 7, 8, 9
Símbolos del teclado (todos los caracteres
`~!@#$%^&*()_-+={}[]\|:;"'<>,.?
del teclado que no se definen como letras
/
o números) y espacios

También podría gustarte