Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Objetivos
La seguridad informática debe establecer normas que minimicen los riesgos a
la información o infraestructura informática. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones,
perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que
permita un buen nivel de seguridad informática minimizando el impacto en el
desempeño de los trabajadores y de la organización en general y como principal
contribuyente al uso de programas realizados por programadores.
La seguridad informática está concebida para proteger los activos informáticos,
entre los que se encuentran los siguientes:
Amenazas técnicas
Entre las principales amenazas técnicas contra los usuarios se encuentran el
malware, las redes de bots y los ataques DoS y DDoS.
Malware
virus
Se denomina virus a un tipo de programa informático cuya característica
distintiva es la capacidad de reproducirse (autorreplicarse) e infiltrarse en
archivos, sectores de arranque del disco y documentos de forma inadvertida
para el usuario. El nombre de virus en relación con los programas informáticos
procede de la biología precisamente por su capacidad de reproducirse.
Cualquier virus que se encuentre en el disco como un archivo infectado no es
peligroso hasta que se abre o se ejecuta. Sólo tiene efecto cuando el usuario lo
activa. Los virus están diseñados para replicarse a sí mismos, infectando los
ordenadores y generalmente destruyendo los archivos.
Nunca se dijo quién programaba los virus informáticos, aunque numerosas teorías
acusan a las propias empresas de antivirus de crear el problema y luego vender la
solución. Lo cierto es que estos virus actuaban a modo de atentado terrorista:
anónimamente y a partir de una lógica propia.
Por otro lado, los antivirus informáticos lidian también con otras piezas de software
no deseado, como el spyware, malware o rootkits, e incluso de intentos de hackeo.
Para ello posee un firewall (software de bloqueo de conexiones remotas) y una base
de datos de definiciones de virus, que es una suerte de enciclopedia de los virus ya
conocidos.
protección de documentos
La seguridad puede entenderse como el conjunto de reglas técnicas y actividades
destinadas a prevenir, proteger y resguardar todo lo que es considerado como
susceptible de robo, perdida o daño; esta excepción puede ser aplicada a los
sistemas de información en general ya se que pertenezcan a una sola persona,
grupo o empresa u organización.
Así pues, independientemente del valor de los activos que posean las entidades
nombradas anteriormente, quien tiene mayor plusvalía es la información, aun que
esta también es la más vulnerable y por lo tanto se ha convertido en el elemento
principal a proteger, resguardar y recuperar dentro de las redes informáticas. Si
bien todos los elementos que participan en un sistema de información pueden
verse afectados por fallos de seguridad de alguna manera puede minimizarse sus
consecuencias, por ejemplo el hardware u otras partes físicas pueden volver a
restaurarse o comprarse, el software puede ser reinstalado, perola información
afectada por uno de estos fallos no siempre, pueden recuperarse lo que ocasiona
daños de diferentes consecuencias.
Los daños a la información puede realizarse por diferentes medios, que van desde
el mal funcionamiento del hardware hasta la perdida de información a
consecuencia dl ataque de un virus, hasta el proceso de bases de datos por
personas no autorizadas (hackers o personal desleal) cuyo objetivo es obtener el
control no autorizado de los sistemas, de modo que puedan identificar y explotar
sus vulnerabilidades para dañar los recursos informáticos, afectar los entornos de
red, saturar los anchos de banda y corrompiendo y destruyendo información
sensible que repercute en perdidas monetarias o morales. Debemos considerar
también que el factor humano interviene en la mayoría de los fallos de seguridad.
1.- EaseUs Todo
2.- Comodo Backup
4.- Areca Backup
De todos los que se han presentado, este es uno de los programas más complejos
de utilizar. Con él podrás filtrar los respaldos por extensión, carpeta, tamaño,
fecha, estado y expresión regular. Cuenta con una compresión Zip y soporte
Zip64, AES y encriptación AES256. Y usa protocolos de transferencia de datos
FTP, FTPS o SFTP.
Te brinda la posibilidad de realizar copias de seguridad de unidades locales o de
red. También puede recuperar archivos de una fecha específica. Su interfaz es
poco amigable, esto quiere decir que debe ser manejado por expertos.
5.- Cobian Backup
Un programa multi tarea que ejecuta en segundo plano y crea copias de seguridad
de un equipo, una red local o desde un servidor FTP. Asimismo, permite
encriptar la información y consume muy pocos recursos, tanto de hardware
como de red. Pero también es complejo de usar.