Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Disponibilidad: Es accesible por los usuarios a los servicios de la red según su perfil en el
momento requerido disponible cuando el usuario o sistema necesite realizar una consulta o
donde se encuentra la información.
Integridad: Tiene que ver con la protección que se da para que solo puedan ser modificados
por las personas autorizadas: tanto en la eliminación, actualización y creación.
Por este motivo se debe proteger la información para que sólo sea modificada por la misma
persona, evitando así que se pierda la integridad. Una manera de proteger los datos es
cifrando la información mediante un método de autenticidad como una contraseña o
mediante huella digital.
Hoy en día utilizamos en nuestra vida cotidiana los diferentes dispositivos tecnológicos tales
como computadoras, Tablet, teléfono, tarjetas electrónicas, así como para almacenar la
información en la nube; para proteger la información siempre ingresando con el usuario y
una contraseña. Por nuestra seguridad, debemos saber crear las contraseñas seguras que
nadie pueda descifrarlas de esta forma controlar y proteger contra las amenazas que
ocasionan problemas tanto en los recursos informáticos, como la información, No solo basta
con instalar el antivirus ya que acceden diferentes personas desde diferentes lugares para
la comunicación y debemos estar atentos ante cualquier peligro. Tomando en cuenta las
medidas de seguridad.
Los entornos de riesgo mediante redes sociales correo electrónico, mensajería instantánea,
canales de chat,cloud, páginas web y por dispositivos extraíbles aprovechando
vulnerabilidades de software, del sistema operativo o de la red, es por este motivo las
empresas por su seguridad ya no almacenan sus datos ni alojan sus webs en los servidores
que tienen si no contratan los servicios que ofrecen los grandes centros de datos conocido
como cloud computing que cuentan con las mayores medidas de seguridad tanto física como
lógica permitiendo a la tecnología garantía para la seguridad de la información de las
empresas comprobando que estos servicios de seguridad de la nube han encontrado
diversos virus pero que fueron detectado de inmediato eliminando del sistema.
La información es poder, y según las posibilidades estratégicas que ésta ofrezca, tener
acceso a cierta información puede ser determinante para uno. Por ello, es importante saber
su nivel de importancia y así establecer medidas de difusión para que no pueda ser mal
utilizada ni robada ni borrada o saboteada. La información se puede clasificar en:
3. Seguridad lógica:
Es el conjunto de medidas destinadas a la protección de datos y aplicaciones informáticas,
así como a garantizar el acceso a la información únicamente por las personas autorizadas.
(Borja, 2018).
4. Identidad digital
En un momento en el que todo gira en torno a las nuevas tecnologías, se define como
Identidad Digital al conjunto de características que permiten que una persona exista en la
red, significa tener una representación de uno mismo, aquella que construimos en base a
nuestra actividad, es decir son rasgos que caracterizan a un individuo o colectivo en un
entorno tecnológico.
Página 2 de 7
Las contraseñas son muy frecuentes en el ámbito de la tecnología y la electrónica. En estos
casos, las claves, también conocidas con el término en inglés password, permiten proteger
la información personal almacenada en sistemas digitales.
Aunque actualmente existen otras formas más seguras de control tecnológico de la
seguridad para acceder a ciertos entornos, como la huella digital, iris de los ojos, voz, aliento,
ADN, rostro, y hasta la forma de caminar de los individuos, el uso de claves y contraseñas
vienen siendo de mayor difusión en el mundo digital y es por ello que requiere de mayor
énfasis en su seguridad. (Tu guía empresarial, 2018)
Para acceder a este sistema, los estudiantes cuentan con un Usuario y Contraseña, así,
pueden acceder a sus datos personales, registros de notas, horarios de clases, y otros. Sin
embargo, si otra persona llega a conocer su contraseña y accede a sus datos de manera
mal intencionada o no, entonces la información perdería su integridad, disponibilidad y
confidencialidad. Por este motivo, usted debe preservar su contraseña o clave para que
otras personas no la conozcan, por lo tanto, es necesario que usted trate de seguir las
siguientes recomendaciones:
Contraseña segura
Una de las primeras líneas de defensa que se tiene es la contraseña, ya que estas
son usadas para acceder al mundo digital (desde correos electrónicos, redes
sociales, sistemas financieros, dispositivos móviles, etc). Es por ello que resulta muy
importante tener en cuenta que la contraseña ha de ser segura para que se pueda
evitar que sea vulnerada. Entre los consejos para la creación de contraseñas
seguras se encuentran los siguientes:
Página 3 de 7
6.2. Recomendaciones de uso de contraseñas:
Página 4 de 7
Se ejecuta un programa infectado
7.2. Hacker
Un hacker se define, originalmente, como una persona amante de los ordenadores con
altos conocimientos en una o más áreas de la informática, especialmente en seguridad y
programación. Es un usuario con conocimientos avanzados en el funcionamiento interno
de los ordenadores y redes informáticas. Estos usuarios suelen obsesionarse con la
seguridad, y tratan de averiguar las formas de acceder a una red cerrada para
posteriormente arreglar ese error del sistema. También pueden desarrollar soluciones
contra virus informáticos y programas, buscan capacitarse libremente sin ningún beneficio
secundario u oculto que no sea la satisfacción personal. Se pueden dividir en los Hackers
de Sombrero Blanco y los de sombrero negro, esto, dependiendo del bando (interno o
externo de una organización) desde donde quieran operar. (Significados, 2018)
7.3. Cracker
Los crackers son personas con conocimientos (no siempre altos) de redes e informática
que persiguen objetivos ilegales, como el robo de contraseñas, destrozar la seguridad de
una red doméstica o esparcir un virus informático a un gran número de computadoras.
Los crackers pueden hacer todo su trabajo buscando tanto recompensas económicas
(sustracción de dinero de tarjetas de crédito, estafas online, etc.) como el placer de
pretender ser superiores o solo por morbo, su objetivo es solo la satisfacción personal,
sin considerar los medios utilizados y las consecuencias de su mal accionar.
(Significados, 2018)
7.4. Diferencias entre Hackers y Crackers:
Los términos hacker y cracker tienen significados similares pero diferentes, hay una línea
denominada ética que los separa. El primero apunta a aquella persona capaz de
introducirse en sistemas informáticos ajenos, el segundo describe a aquel que lo hace
con fines ilícitos.
Página 5 de 7
Así lo menciona el diccionario de María Moliner, que indica que un hacker es una “persona
con sólidos conocimientos informáticos capaz de introducirse sin autorización en
sistemas ajenos para manipularlos, obtener información, etc., o simplemente por
diversión”.
La palabra cracker, en cambio, se aplica a quien, además de tener la capacidad de entrar
en sistemas ajenos, lo hace con fines delictivos, como describe el diccionario de Oxford.
Newbie o "novato de red", Una persona newbie es aquel que está comenzando en el
tema de hacking, es decir es un hacker novato. Tratan de ingresar a sistemas con
muchos tropiezos lo hacen para aprender preguntan a expertos o hackers
experimentado les empieza a gustar la informática para llegar a ser un hacker.
Las redes sociales, como parte de su funcionamiento han venido elevando sus estándares
de seguridad para acoplarse a las exigencias de las normas existentes sobre privacidad,
control de la pornografía y fraude cibernético, entre otros aspectos. En todos los casos, el
usuario que accede a una red se acoge a las políticas de cada plataforma y acepta la
utilización de su información personal para los fines y usos que cada red establece. Sin
embargo, la mayoría de los usuarios no son conscientes de la gran cantidad de datos
personales que se entregan con la creación de un perfil o durante la interacción en la red, ni
de los múltiples usos que hoy permite la tecnología. Aunque pueden ser utilizados como
fuentes para construir conocimiento, también pueden ser utilizados con propósitos delictivos.
(Junta de Andalucia, 2018)
9. Phishing
Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos,
claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo
"todos los datos posibles" para luego ser usados de forma fraudulenta. Se puede resumir
de forma fácil, engañando al posible estafado, "suplantando la imagen de una empresa o
entidad pública", de esta manera hacen "creer" a la posible víctima que realmente los datos
solicitados proceden del sitio "Oficial" cuando en realidad no lo es. El phishing puede
producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada
telefónica, una web que simula una entidad, una ventana emergente, y la más usada y
conocida por los internautas, la recepción de un correo electrónico. Pueden existir más
formatos, pero los más comunes son: SMS (mensaje corto), llamada telefónica, página web
o ventana emergente.
Página 6 de 7
Para evitar intrusiones en un sistema, navegador, dispositivo móvil y de
escritorio, es importante que siempre se tenga instalado y actualizado un
programa antivirus y aplicaciones antimalware.
I. REFERENCIAS BIBLIOGRÁFICAS
Página 7 de 7