Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Curso: Computación
Seguridad Informática
Cloud
física o intangible.
Por el valor que ésta representa para el desarrollo económico, científico, técnico, social, político y
administrativo, es tratada a los efectos de la protección, como un bien, patrimonio del Estado. Por
exponiéndose a riesgos accidentales provocados por causas naturales ó fortuitas así como
objetivo principal de las amenazas intencionales las que analizaremos en el transcurso de esta
exposición.
La información tiene tres características que deben ser preservadas en un sistema informático:
para el acceso a la misma. La información no debe ser revelada ni descubierta más que a las
información sea exacta y completa, que no sea alterada mas que por las personas autorizadas.
autorizados.
SEGURIDAD INFORMATICA
un sistema.
eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos
que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los
En el caso de los virus hay que subrayar que en la actualidad es amplísima la lista de ellos que
existen y que pueden vulnerar de manera palpable cualquier equipo o sistema informático. Así,
por ejemplo, nos encontramos con los llamados virus residentes que son aquellos que se
caracterizan por el hecho de que se hallan ocultos en lo que es la memoria RAM y eso les da la
en cuestión llevando a cabo la infección de programas o carpetas que formen parte fundamental
de aquellas.
De la misma forma también están los conocidos virus de acción directa que son aquellos que
lo que hacen es ejecutarse rápidamente y extenderse por todo el equipo trayendo consigo el
los peligros contagiosos más importantes que pueden afectar a nuestro ordenador.
de la seguridad informática, se
de la información y el uso de
contraseñas (passwords).
Herramientas todas ellas de gran utilidad como también lo son los conocidos sistemas de
aplicaciones gracias a los cuales se puede detectar de manera inmediata lo que son esos
programas espías que se encuentran en nuestro sistema informático y que lo que realizan es una
recopilación de información del mismo para luego ofrecérsela a un dispositivo externo sin contar
con nuestra autorización en ningún momento. Entre este tipo de espías destaca, por ejemplo,
Gator.
Un sistema seguro debe ser íntegro (con información modificable sólo por las personas
autorizadas), confidencial (los datos tienen que ser legibles únicamente para los usuarios
autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y tener buena
la capacitación de los usuarios. Una persona que conoce cómo protegerse de las amenazas sabrá
utilizar sus recursos de la mejor manera posible para evitar ataques o accidentes.
En otras palabras, puede decirse que la seguridad informática busca garantizar que los
recursos de un sistema de información sean utilizados tal como una organización o un usuario lo
Teniendo en cuenta la importancia que hoy en día han adquirido las nuevas tecnologías dentro
ciberdelincuentes se han dedicado a introducirse de forma ilegal en dichos sistemas para poder
hacerse con todos los datos confidenciales que almacenamos en ellos o también para bloquearlos,
Lo cierto es que, que nos entre un virus en el sistema o que suframos un hackeo, puede
llegar a ser bastante perjudicial para la reputación de nuestra empresa, al igual que la solución a
este problema puede tener consecuencias millonarias. Por este motivo, debemos conocer cuáles
son los tipos de seguridad informática y las medidas que hay en el mercado para así, dotar a
nuestro sistema de una seguridad extrema con la intención de que no tengamos que preocuparnos
seguridad siguen avanzando, puesto que las compañías necesitan contar con sistemas altamente
protegidos. Los hackers suelen realizar sus acciones principales en la red, aunque también hay
que tener especial cuidado con el software y el hardware, por este motivo, existe seguridad
Seguridad online
Seguridad en software
Seguridad en hardware
Contar con unas buenas medidas de seguridad en nuestra red es uno de los aspectos que más
debemos tener en cuenta, puesto que es en ella donde se suelen dar los mayores hackeos o delitos
informáticos. Es decir, seguro que te suenan los virus, los robos de identidad, las intrusiones
ilegales… todo esto forma parte de los delitos en la red y estos fallos pueden provocar daños muy
graves e incluso irreparables. Para ello existen herramientas que nos ayudarán a mejorar la
seguridad de nuestra red que son sencillas de utilizar y además ofrecen unos buenos resultados.
Nos estamos refiriendo, por ejemplo, a los antivirus, aunque también debemos hacer uso de los
programas antispyware. De igual modo, si necesitas una mayor seguridad informática para tu red
los cortafuegos o las redes privadas virtuales son también una muy buena solución.
El objetivo de todos estos elementos no es otro que dar la mayor protección a la red en la que
trabajamos y así evitar lo máximo posible la entrada de amenazas que puedan provocar grandes
problemas en el funcionamiento de la misma. Para que estas herramientas sean efectivas, los
expertos suelen crear sus propias estrategias de seguridad, incluyendo en este caso establecer
diversos niveles para que así siempre que se esté trabajando a través de la red la seguridad quede
intacta.
Hasta hace muy poco, no se tenía en cuenta el software en relación a la seguridad informática,
sin embargo de forma progresiva este elemento ha adoptado un mayor protagonismo en este
sentido, puesto que se ha detectado que los fallos en el mismo pueden dañar seriamente nuestro
sistema y ser una puerta abierta para los ciberdelincuentes. Las herramientas de seguridad
informática de software son relativamente nuevas y se han creado para proteger a este elemento
de errores frecuentes que han sido el foco de numerosos problemas. Entre otros podemos hablar
El hardware es otro elemento que necesita seguridad, por lo que los fabricantes han creado
herramientas que ofrecen este servicio, principalmente los cortafuegos y los firewalls de
hardware, aunque también hay que decir que cada vez se confía más en los servidores proxy. Lo
que hacen estas herramientas es controlar de forma exhaustiva el tráfico que se produce en la red,
dotando al mismo tiempo al hardware con una seguridad mucho más potente. Así mismo, dentro
de este contexto, también hay que destacar los módulos de seguridad de hardware, conocidos
como HSM, que se encargan de proteger el cifrado. La seguridad de hardware es una de las más
completas, ya que además de todo esto, otra de sus funciones es garantizar que los equipos
que los profesionales se formen de una forma exhaustiva y para ello son recomendables cursos
TIPOS DE VIRUS
las técnicas que utilizan para infectar, los tipos de ficheros que infectan, los lugares donde se
esconden, los daños que causan, el sistema operativo o la plataforma tecnológica que atacan, etc.
Virus residentes
permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones
llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que
sean ejecutados, abiertos, cerrados, renombrados, copiados, Algunos ejemplos de este tipo de
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo
determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio
para contagiarlos.
Virus de sobreescritura
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan.
Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o
parcialmente inservibles.
Los términos boot o sector de arranque hacen referencia a una sección muy importante de un
disco (tanto un disquete como un disco duro respectivamente). En ella se guarda la información
esencial sobre las características del disco y se encuentra un programa que permite arrancar el
ordenador.
Virus de macro
aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), hojas
de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con
extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel
Draw, etc.
Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco
y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
Virus encriptados
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez
pueden pertenecer a otras clasificaciones. Estos virus se cifran o encriptan a sí mismos para no
ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí
Virus polimórficos
Son virus que en cada infección que realizan se cifran o encriptan de una forma distinta
(utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada
cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda
de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
Virus multipartitos
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas
para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas,
Virus de Fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse
Virus de FAT
ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento
del ordenador.
CLOUD
(servidores, almacenamiento, bases de datos, redes, software, análisis, inteligencia, etc.) a través
de Internet (“la nube”), cuyo objetivo es ofrecer una innovación más rápida, recursos flexibles y
economías de escala. Lo habitual es pagar solo por los servicios en la nube utilizados, de tal
forma que se ayude a reducir los costos operativos, a ejecutar la infraestructura con más eficacia
La informática en la nube supone un gran cambio respecto a la forma tradicional en la que las
empresas veían los recursos de TI. Estos son los seis motivos habituales por los que las
Costo
minutos, normalmente con solo unos clics del mouse, lo que aporta a las empresas una gran
Escala global
Entre las ventajas de los servicios informáticos en la nube, se incluye la capacidad de escalar los
recursos de forma elástica. En términos de nube, esto significa ofrecer la cantidad adecuada de
Productividad
Los centros de datos locales suelen necesitar una cantidad importante de bastidores y
informática en la nube elimina la necesidad de muchas de estas tareas, de forma que los equipos
Rendimiento
Los mayores servicios informáticos en la nube se ejecutan en una red mundial de centros de datos
seguros, que se actualizan periódicamente con el hardware más rápido y eficiente de última
generación. Esto aporta varias ventajas en comparación con un único centro de datos corporativo,
entre las que se incluyen una latencia de red menor para las aplicaciones y mayores economías de
escala.
Seguridad
que refuerzan la situación general de seguridad, ayudando a proteger los datos, las aplicaciones y
No todas las nubes son iguales y un único tipo de informática en la nube no es apto para todo el
mundo. Varios modelos, tipos y servicios distintos han evolucionado para ayudar a ofrecer la
informática en la nube en que se implementarán sus servicios en la nube. Hay tres formas
diferentes de implementar los servicios en la nube: nube pública, nube privada o nube híbrida.
Nube pública
Las nubes públicas son propiedad de otro proveedor de servicios en la nube, que las administra y
Microsoft Azure es un ejemplo de nube pública. Con una nube pública, todo el hardware,
Nube privada
Una nube privada hace referencia a recursos informáticos en la nube que utiliza exclusivamente
una empresa u organización. Una nube privada puede encontrarse físicamente en el centro de
datos local de una compañía. Algunas compañías pagan también a proveedores de servicios
externos para que hospeden su nube privada. Una nube privada es aquella en la que los servicios
Nube híbrida
Las nubes híbridas combinan nubes públicas y privadas, enlazadas mediante tecnología que
permite compartir datos y aplicaciones entre ellas. Al permitir que los datos y las aplicaciones se
desplacen entre las nubes privadas y públicas, una nube híbrida aporta a su negocio mayor
cumplimiento existentes.
infraestructura como servicio (IaaS), plataforma como servicio (PaaS), sin servidor y software
como servicio (SaaS). A veces se les denomina como la pila informática en la nube, porque se
basan unas en otras. Si sabe qué son y en qué se diferencian, le resultará más fácil alcanzar sus
objetivos empresariales.
operativos) a un proveedor de servicios en la nube y se paga por uso. Para obtener más
información,
Plataforma como servicio hace referencia a los servicios de informática en la nube que
software. PaaS está diseñado para facilitar a los desarrolladores la creación rápida de aplicaciones
Mediante una superposición con PaaS, la informática sin servidor se centra en crear la
funcionalidad de aplicaciones sin tener que dedicar constantemente el tiempo que conlleva tener
arquitecturas sin servidor ofrecen una alta escalabilidad y se basan en eventos y, además, solo
normalmente, con una suscripción. Con SaaS, los proveedores de nube hospedan y administran
las aplicaciones y la infraestructura subyacente, y se encargan del mantenimiento, como la
aplicación a través de Internet, normalmente con un explorador web en su teléfono, tableta o PC.
distinto, muchos ofrecen un panel basado en explorador muy intuitivo que facilita a los
informática en la nube están diseñados también para funcionar con API REST y una interfaz de la
Probablemente, está utilizando informática en la nube en este momento, aunque no sea consciente
de ello. Si utiliza un servicio en línea para enviar correo electrónico, editar documentos, ver
películas o TV, escuchar música, jugar o almacenar imágenes y otros archivos, es muy probable
que la informática en la nube lo esté haciendo posible sin que usted lo perciba. Los primeros
servicios informáticos en la nube tienen apenas diez años. Sin embargo, una gran variedad de
gubernamentales y organizaciones sin ánimo de lucro, están adoptando ya la tecnología por todo
tipo de razones.
Estos son algunos ejemplos de lo que se puede conseguir hoy con los servicios en la nube de un
Cree, implemente y escale aplicaciones web, móviles y de API con rapidez en cualquier
plataforma. Acceda a los recursos que necesita para ayudar a cumplir los requisitos de
Proteja los datos con más rentabilidad y a escala masiva gracias a la transferencia de datos a
Analizar datos
Unifique sus datos entre equipos, divisiones y ubicaciones en la nube. Después use los servicios
Incorporar inteligencia
Use modelos inteligentes para ayudar a captar clientes y ofrecer información detallada valiosa a
El software a petición, también conocido como software como servicio (SaaS), le permite ofrecer
las últimas versiones y actualizaciones de software a los clientes, dondequiera y cuandoquiera las
necesiten.
COMENTARIO GENERAL
Los graves ataques informáticos registrados ayer en decenas de países --muy similares, y
seguridad a las redes telemáticas. Hoy, ni los servicios básicos en la vida cotidiana de las
personas ni, por descontado, la actividad económica son concebibles sin la conexión instantánea
adquirido a estas alturas del siglo XXI un peligro acorde con el peso del desarrollo tecnológico en
el mundo. La dialéctica entre la virtud (o la ley) y la maldad (o el crimen) es tan antigua como la
humanidad, y las redes informáticas no son una excepción. Los tiempos iniciales de internet, a
mediados de los 90, en los que la puesta en circulación de un virus era algo casi anecdótico y con
daños relativamente menores, han quedado atrás, y hoy las conexiones y los archivos digitales
son objetivo directo de bandas organizadas, por motivos económicos o de otro tipo. Y como no es
previsible que este riesgo vaya a disminuir, la prevención es el arma más efectiva para disponer
potente, un software actualizado y sentido común al navegar por internet deben ser reglas de oro
para los particulares. Y para empresas y corporaciones, proteger debidamente los datos de sus
clientes es inexcusable.
Hay que ser consciente de que todo que se publica en internet deja un rastro y permanece, no
es bueno publicar nuestra vida entera en Internet, hay gente que publica su día a día casi en la red
publicando en Facebook, Twitter, Instagram, Youtube fotos de su día a día, persiguiendo una
notoriedad que muchas veces no es más que hacerse más vulnerables a los ojos de personas que
muchas veces de ese manto de falso anonimato que nos da la red de redes.
Muchas veces esas fotos, esas opiniones, pueden ser delitos penados. Todavía queda mucho
Las redes sociales, cada vez luchan más por la interacción de sus usuarios y porque estén
conectados más tiempo, ya que viven muchas de ellas de vender a otras compañías datos sobre
Debemos ser cautos, estar conectados, tener siempre nuestros terminales actualizados,
Sin duda la nube computacional ha llegado para establecerse cada vez de manera más formal,
aportando con soluciones que van aumentando de tal manera que día a día son más usuarios los
¿Podrán los riesgos presentados arruinarle el negocio a la computación en nube? Esto parece muy
improbable, ya que la computación en nube es conveniente para los usuarios y es rentable para
los proveedores. Un total rechazo a utilizar los servicios en la nube haría que una empresa
termine aislada (e incapaz de hacer negocios), tal como sucedería si hoy se rechazara de pleno el
uso del correo electrónico. En vez de boicotear esta tecnología, un enfoque más productivo
consistiría en la creación de una nueva legislación y estrictos reglamentos para los proveedores,
así como tecnologías que hagan (casi) imposible que los empleados de un proveedor husmeen la
situación cambiará dramáticamente en unos diez años. Los proveedores tendrán que regirse por
normas si quieren ofrecer sus servicios. Por otro lado, podemos decir que siempre habrán
detractores, los enemigos del progreso pedirán tiempo para analizar, y luego propondrán planes
EGRAFIA
ECURED.COM
http://www.slideshare.net/guest8d2f0a/seguridad-informatica-3261911?
src=related_normal&rel=2573451
http://www.sitiosargentina.com.ar/webmaster/cursos%20y%20tutoriales/
que_es_un_antivirus.htm
http://www.segu-info.com.ar/fisica/seguridadfisica.htm
http://www.segu-info.com.ar/articulos/2-porque-caen-password-clave.htm
http://www.slideshare.net/saintmanios/8-seguridad-informatica-presentation-633705
http://www.seguridad.unam.mx/eventos/admin-unam/politicas_seguridad.pdf
http://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n
seguridad-de-la-informacion.blogspot.com
www.pwc.com/co/es/seguridad-de-la-informacion/index.jhtml
http://www.riskgroup.com.ar/cobertura/gestion-de-riesgo-en-la-era-digital
https://sites.google.com/site/webscolaborativas/gif-animado
http://www.easycounter.com/es/FreeCounter3.HTML
http://www.gifmania.com/
https://www.youtube.com/watch?v=XasP9DEXm7s
http://www.ticbeat.com/cloud/que-es-cloud-computing-definicion-conceptopara-neofitos/
http://ldc.usb.ve/~yudith/docencia/ci4822/Exposic2013/
PresentacionCloudandSkyComputing.pdf