Está en la página 1de 5

REPUBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA EDUCACION


UNIVERSITARIA
CIENCIA Y TECNOLOGÍA
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA
“ANTONIO JOSÉ DE SUCRE”
EXTENSIÓN MARACAY

Ensayo

Alumna:
Karla Yalmeth Figueredo Coronado
C.I: 27.864.317
Informatica-78
Desde la consolidación de Internet como medio de interconexión global, los incidentes
de seguridad relacionados con sistemas informáticos vienen incrementándose de
manera alarmante. Este hecho viene provocando una creciente necesidad de implantar
mecanismos de protección que reduzcan al mínimo los riesgos asociados a los
incidentes de seguridad. En este caso vamos a proporcionar una visión general de los
aspectos más relevantes de la seguridad informática, observando esta disciplina desde
un punto de vista estratégico y táctico.

SEGURIDAD INFORMATICA
La Seguridad Informática es el área de la informática que se enfoca en la protección de
la infraestructura computacional y todo lo relacionado con esta (incluyendo la
información contenida). Para ello existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos
a la infraestructura o a la información.
La seguridad informática comprende software, bases de datos, metadatos, archivos y
todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos
de otras personas. Este tipo de información se conoce como información
privilegiada o confidencial.
El concepto de seguridad de la información no debe ser confundido con el de seguridad
informática, ya que este último sólo se encarga de la seguridad en el medio informático,
pudiendo encontrar información en diferentes medios o formas.

OBJETIVOS DE LA SEGURIDAD INFORMATICA


El objetivo de la seguridad informática es mantener la Integridad, Disponibilidad,
Privacidad, Control y Autenticidad de la información manejada por computadora. Los
usuarios deben tener disponibles todos los componentes del sistema cuando así lo
deseen.
-Debe ser administrada según los criterios establecidos por los administradores y
supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin
autorización.
-Debe velar que los equipos funcionen adecuadamente y prever en caso de falla planes
de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y
cualquier otro factor que atente contra la infraestructura informática.
-La seguridad informática debe establecer normas que incluyan horarios de
funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles
de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen
nivel de seguridad informática minimizando el impacto en el desempeño de los
funcionarios y de la organización en general y como principal contribuyente al uso de
programas realizados por programadores.

Los tipos de amenazas más comunes son


-Ransomware: Cyberdelincuencia que por medio de huecos de seguridad penetra en tus
dispositivos ya sea servidores o máquinas secuestrando la información a cambio de una
cantidad monetaria o bitcoins.
-Malware: Programas maliciosos que “infectan” a otros archivos del sistema con la
intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código
malicioso en el interior del archivo a fin de que se propage rápidamente.
-Espionaje de datos personales: Gracias a la economía digital, los datos más
importantes se encuentran en nuestros dispositivos móviles por lo que permite que sean
más vulnerables a ataques cybernéticos.
-El “Ataque CEO” Consiste en recabar información de las personas que tienen acceso
a cuentas monetarias o información de la empresa, ya sea por redes sociales o móviles,
una vez que se estudia a la victima se puede engañar por medio de pishing es decir una
página falsa de alguna empresa reconocida o inclusive engañando a la victima para que
transdiera sumas de dinero pensando que es para proveedores.
-Ataques DDos: Estos ataques son cada vez más comunes por organizaciónes o grupos
que boicotean páginas por alguna causa, competencia o simple diversión, consiste en
mandar múltiples peticiones al sitio web con la final de tumbarlo, debido a que el sitio
al recibir tantas termina por caerse.

TIPOS DE VIRUS INFORMATICOS


Virus residentes
Virus de acción directa
Virus de sobreescritura
Virus de boot o de arranque
Virus de enlace o directorio
Virus cifrados
Etc…
Conclusiones
Si bien día a día aparecen nuevos y complejos tipos de incidentes, aún se registran
fallas de seguridad de fácil resolución técnica, las cuales ocurren en muchos casos por
falta de conocimientos sobre los riesgos que acarrean. Por otro lado, los incidentes de
seguridad impactan en forma cada vez más directa sobre las personas. En consecuencia,
se requieren efectivas acciones de concientización, capacitación y difusión de mejores
prácticas.
Es necesario mantener un estado de alerta y actualización permanente: la seguridad es
un proceso continuo que exige aprender sobre las propias experiencias.
Las organizaciones no pueden permitirse considerar la seguridad como un proceso o
un producto aislado de los demás. La seguridad tiene que formar parte de las
organizaciones.
Debido a la constantes amenazas en que se encuentran los sistemas, es necesario que
los usuarios y las empresas enfoquen su atención en el grado de vulnerabilidad y en las
herramientas de seguridad con las que cuentan para hacerle frente a posibles ataques
informáticos que luego se pueden traducir en grandes pérdidas.
Los ataques están teniendo el mayor éxito en el eslabón mas débil y difícil de proteger,
en este caso es la gente, se trata de uno de los factores que han incentivado el número
de ataques internos. No importando los procesos y la tecnología, finalmente el evitar
los ataques queda en manos de los usuarios.

Recomendaciones
-Actualice regularmente su sistema operativo y el software instalado en su equipo,
poniendo especial atención a las actualizaciones de su navegador web. Estar al día con
las actualizaciones, así como aplicar los parches de seguridad recomendados por los
fabricantes, le ayudará a prevenir la posible intrusión de hackers y la aparición de
nuevos virus.

-Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los
dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos,
especialmente aquellos archivos descargados de internet.
-Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de
Internet.
-Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como
mínimo, y que combinen letras, números y símbolos. Es conveniente además, que
modifique sus contraseñas con frecuencia. En especial, le recomendamos que cambie
la clave de su cuenta de correo si accede con frecuencia desde equipos públicos.
-Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si
dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad.
Extreme la precaución si va a realizar compras online o va a facilitar información
confidencial a través de internet.
-Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de
las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc.
-No abra mensajes de correo de remitentes desconocidos.
-Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de subastas
o sitios de venta online, le solicitan contraseñas, información confidencial, etc.
-No propague aquellos mensajes de correo con contenido dudoso y que le piden ser
reenviados a todos sus contactos. Este tipo de mensajes, conocidos como hoaxes,
pretenden avisar de la aparición de nuevos virus, transmitir leyendas urbanas o
mensajes solidarios, difundir noticias impactantes, etc.
-En general, es fundamental estar al día de la aparición de nuevas técnicas que
amenazan la seguridad de su equipo informático, para tratar de evitarlas o de aplicar la
solución más efectiva posible.

También podría gustarte