Está en la página 1de 7

INTERNET SEGURO

INDICE AMPLIACIÓN INTRODUCCIÓN Y ANTIVIRUS

 AMPLIACIÓN DE MATERIAL. 1.2.1. Otras denominaciones de seguridad


informática: ciberseguridad, o seguridad de tecnologías de la información.
 AMPLIACIÓN DE MATERIAL. 1.2.2. Definición de seguridad en la información.
 AMPLIACIÓN DE MATERIAL. 1.2.3. Objetivos de la seguridad informática.
 AMPLIACIÓN DE MATERIAL. 1.2.4. Técnicas a utilizar para asegurar el sistema.
1.2.1. OTRAS DENOMINACIONES DE SEGURIDAD INFORMÁTICA: CIBERSEGURIDAD, O
SEGURIDAD DE TECNOLOGÍAS DE LA INFORMACIÓN.
Según los profesionales en seguridad de ISACA (Information Systems Audit and
Control Association) la ciberseguridad se define como una capa de protección para los
archivos de información, a partir de ella, se trabaja para evitar todo tipo de amenazas,
las cuales ponen en riesgo la información que es procesada, transportada y almacenada
en cualquier dispositivo.
La ciberseguridad trata de trabajar en robustos sistemas que sean capaces de actuar
antes, durante y después, no sirve solo para prevenir, sino también dar confianza a los
clientes y al mercado, pudiendo así reducir el riesgo de exposición del usuario y de los
sistemas.
1.2.2. DEFINICIÓN DE SEGURIDAD EN LA INFORMACIÓN.
El Sistema de Gestión de Seguridad de la Información ISO 27001 persigue la protección
de la información y de los sistemas de información del acceso, de utilización, divulgación
o destrucción no autorizada.
La seguridad de la información es el conjunto de medidas preventivas y reactivas de1 las
organizaciones y sistemas tecnológicos que permiten resguardar y proteger la
información buscando mantener la confidencialidad, la disponibilidad e integridad de
datos.
El concepto de seguridad de la información no debe ser confundido con el de seguridad
informática, ya que este último sólo se encarga de la seguridad en el medio informático,
pero la información puede encontrarse en diferentes medios o formas, y no solo en
medios informáticos.
1.2.3. OBJETIVOS DE LA SEGURIDAD INFORMÁTICA.
El objetivo de la seguridad informática es mantener la Integridad, Disponibilidad,
Privacidad, Control y Autenticidad de la información manejada por computadora
Según la IS027002, “La seguridad de la informacián se puede caracterizar por la
preservación de:
• Confidencialidad: asegura que el acceso a la información está adecuadamente
autorizado.
• Integridad: salvaguarda la precisión y completitud de la información y sus métodos de
proceso
• Disponibilidad: Asegura que los usuarios autorizados pueden acceder a la información
cuando la necesitan”.
Aplicación Móvil Híbrida
Una aplicación híbrida es una combinación de las dos anteriores, se podría decir que
recoge lo mejor de cada una de ellas. Las apps híbridas se desarrollan con lenguajes
propios de las webabpp, es decir, HTML, Javascript y CSS por lo que permite su uso en
diferentes plataformas, pero también dan la posibilidad de acceder a gran parte de las
características del hardware del dispositivo. La principal ventaja es que a pesar de estar
desarrollada con HTML, JavaScript o CSS, es posible agrupar los códigos y distribuirla
en app store.

Ventajas

 Es posible distribuirlas en los markets de iOS y Android.


 Instalación nativa pero creada con HTML, CSS y Javascript.
 Se puede usar el mismo código fuente para varias plataformas.
 Buen acceso al hardware del dispositivo.

Desventajas:

 La experiencia del usuario es más propia de las aplicaciones web que de las
nativas.
 El diseño visual no siempre va a ser acorde al usado en el sistema operativo dónde
se ejecuta.
1.2.4. TÉCNICAS A UTILIZAR PARA ASEGURAR EL SISTEMA
Técnicas para asegurar el sistema

 Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas


difíciles de averiguar a partir de datos personales del individuo.
 Vigilancia de red. Zona desmilitarizada
 Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de
intrusos -antispyware, antivirus, llaves para protección de software, etc.
Mantener los sistemas de información con las actualizaciones que más impacten
en la seguridad.
 Sistema de Respaldo Remoto. Servicio de backup remoto
Respaldo de Información
La información constituye el activo más importante de las empresas, pudiendo verse
afectada por muchos factores tales como robos, incendios, fallas de disco, virus u otros.
Desde el punto de vista de la empresa, uno de los problemas más importantes que debe
resolver es la protección permanente de su información crítica.
La medida más eficiente para la protección de los datos es determinar una buena política
de copias de seguridad o backups: Este debe incluir copias de seguridad completa (los
datos son almacenados en su totalidad la primera vez) y copias de seguridad
incrementales (sólo se copian los ficheros creados o modificados desde el último
backup). Es vital para las empresas elaborar un plan de backup en función del volumen
de información generada y la cantidad de equipos críticos.
Un buen sistema de respaldo debe contar con ciertas características indispensables:

 Continuo
El respaldo de datos debe ser completamente automático y continuo. Debe
funcionar de forma transparente, sin intervenir en las tareas que se encuentra
realizando el usuario.

 Seguro
Muchos softwares de respaldo incluyen encriptación de datos (128-448 bits), lo cual
debe ser hecho localmente en el equipo antes del envío de la información.

 Remoto
Los datos deben quedar alojados en dependencias alejadas de la
empresa.Mantención de versiones anteriores de los datos
Se debe contar con un sistema que permita la recuperación de versiones diarias,
semanales y mensuales de los datos.
Hoy en día los sistemas de respaldo de información online (Servicio de backup remoto)
están ganando terreno en las empresas y organismos gubernamentales. La mayoría de
los sistemas modernos de respaldo de información online cuentan con las máximas
medidas de seguridad y disponibilidad de datos. Estos sistemas permiten a las empresas
crecer en volumen de información sin tener que estar preocupados de aumentar su
dotación física de servidores y sistemas de almacenamiento.
Consideraciones de software
Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así
mismo tener controlado el software asegura la calidad de la procedencia del mismo (el
software obtenido de forma ilegal o sin garantías aumenta los riesgos). En todo caso un
inventario de software proporciona un método correcto de asegurar la reinstalación en
caso de desastre. El software con métodos de instalación rápidos facilita también la
reinstalación en caso de contingencia.
Existe un software que es conocido por la cantidad de agujeros de seguridad que
introduce. Se pueden buscar alternativas que proporcionen iguales funcionalidades
pero permitiendo una seguridad extra.

También podría gustarte