Qué es Seguridad informática: «seguridad informática», ya que esta última
La seguridad informática es un conjunto de solo se encarga de la seguridad en el medio herramientas, procedimientos y estrategias informático, pero la información puede que tienen como objetivo garantizar la encontrarse en diferentes medios o formas, y integridad, disponibilidad y confidencialidad no solo en medios informáticos. de la información de una entidad en un La seguridad informática es la disciplina que sistema. se encarga de diseñar las normas, procedimientos, métodos y técnicas La seguridad informática se caracteriza por la destinados a conseguir un sistema de protección de datos y de comunicaciones en información seguro y confiable. una red asegurando, en la medida de lo posible. Las cuatro áreas principales que Puesto simple, la seguridad en un ambiente cubre la seguridad informática de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de 1. Confidencialidad: Solo los usuarios seguridad debe también poner atención a la pueden acceder a nuestros recursos, necesidad de salvaguardar la ventaja datos e información. organizacional, incluyendo información y equipos físicos, tales como los mismos 2. Integridad: Solo los usuarios autorizados computadores. Nadie a cargo de seguridad deben ser capaces de modificar los datos debe determinar quién y cuándo puede tomar cuando sea necesario. acciones apropiadas sobre un ítem en 3. Disponibilidad: Los datos deben estar específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de disponibles para los usuarios cuando sea organización en organización. necesario. Independientemente, cualquier compañía con 4. Autenticación: Estas realmente una red debe tener una política de seguridad comunicándote con los que piensas que que se dirija a la conveniencia y la estas comunicando. coordinación.
¿Qué es la protección en informática? ¿Cuántos tipos de seguridad informática
La seguridad informática, también conocida existen? como ciberseguridad o seguridad de tecnología de la información, es el área Los hackers suelen realizar sus acciones relacionada con la informática y la principales en la red, aunque también hay que telemática que se enfoca en la protección de tener especial cuidado con el software y el la infraestructura computacional y todo lo hardware, por este motivo, existe seguridad relacionado con esta y, especialmente, la informática para cada uno de estos tres información contenida en una computadora o elementos: circulante a través de las redes de computadoras. Para ello existen una serie de • Seguridad online estándares, protocolos, métodos, reglas, • Seguridad en software herramientas y leyes concebidas para • Seguridad en hardware minimizar los posibles riesgos a la infraestructura o a la información. La ciberseguridad comprende software (Base de Seguridad de red: La seguridad informática en datos, metadatos, archivos), hardware, redes la red es aplicada a través del hardware y de computadoras y todo lo que la organización el software del sistema. La seguridad en la red valore y signifique un riesgo si esta protege la facilidad de uso, la fiabilidad, la información confidencial llega a manos de integridad, y la seguridad de la red y de los otras personas, convirtiéndose, por ejemplo, datos. Algunos componentes que ayudan en en información privilegiada. este aspecto son: los antivirus, antispyware, La definición de seguridad de la cortafuegos que cortan el acceso no información no debe ser confundida con la de autorizado, redes privadas virtuales (VPN) y recomendable actualizar el software, incluso sistema de prevención de intrusos (IPS). cuando no existe avería manifiesta, o la versión de software a actualizar es la misma Seguridad de software: La seguridad que la ya instalada en el terminal. de software se dedica a bloquear e impedir ataques maliciosos de hackers, por ejemplo. Las actualizaciones dan cuenta de pequeños La seguridad de software es parte del proceso fallos o incluso “ventanas” para que terceros de la implementación de un programa, trabajo puedan ingresar a tu pc. Por eso, siempre que de ingenieros informáticos, para prevenir haya una actualización estable de algún modificaciones no autorizadas que causen el software hay que realizarla. De la misma mal funcionamiento o violación de la forma, los parches de seguridad son propiedad intelectual del programa en sí. indispensables, son el cerrojo para que tu computador siga siendo tuyo y no actúe como “zombi” de un tercero que solo busca nuestra Seguridad de hardware: La seguridad información. de hardware implica tanto la protección física como el control del tráfico de una red y el No actualizar regularmente el software (o usar escáner constante de un sistema. Algunos software versiones piratas que no se pueden ejemplos de seguridad informática actualizar) es una invitación para los de hardware son los cortafuegos de cibercriminales. hardware, servidores proxys y claves criptográficas para cifrar, descifrar y 3. Realizarás siempre copias de seguridad autentificar sistemas, copias de seguridad, bancos de baterías para los cortes de Para la mayoría de las empresas su activo electricidad, etc. más importante es la información. Hoy en día todo depende de la información guardada en Diez Cosas para tener en cuenta para la los ordenadores. Una vez pérdida ésta seguridad informática información es casi imposible volver a 1. Mantendrás seguras tus contraseñas recuperarlo todo. Desastres naturales, robos, sobre todas las cosas incendios, inundaciones, fallos informáticos A ninguno se nos ocurriría dejarle la llave de pueden ser algunas de las causas. Por eso es nuestro hogar a cualquier desconocido que tan importante hacer copias de seguridad. nos la pidiera, incluso al perderla se procede a cambiarla inmediatamente. Algo parecido Una simple copia manual requiere mover sucede con nuestras contraseñas. información a un CD, DVD o pen drive. Esta es una opción aceptable para alguien que A nadie se le ocurriría dejarle el nombre de tiene un portátil fuera de la oficina usuario y contraseña de acceso a nuestros continuamente. Hacer copias de seguridad a servicios bancarios por la Red a un un segundo disco duro es otra solución muy desconocido, o siquiera, a un conocido. La recomendable, rápida y de alta capacidad. repercusión de este hecho puede suponer Una tercera opción es hacer copias de desde que nos vacíen la cuenta suplantando seguridad remotas o Backus online. Este nuestra persona, o en el caso de nuestro método cada vez tiene más seguidores trabajo, que se apoderen de todos los datos porque es la manera más segura de mantener en nuestro equipo contenidos o, incluso, toda nuestra información a salvo. puedan eliminarlos, perdiendo hasta años de trabajo por una descuidada gestión de 4. Honrarás la navegación segura nuestras contraseñas. Internet es un lugar peligroso, con una amplia 2. No dejarás pasar las actualizaciones ni gama de amenazas. Para poder navegar con parches en vano tranquilidad, es necesario contar con herramientas y conocimientos básicos. El mantenimiento del software, es un proceso de mejora y optimización que aumenta el Según Bruno Rossini, de Symantec, una gran rendimiento del Terminal y de sus parte de los usuarios de Internet, “al comprar funcionalidades, por lo que, siempre es un computador, lo primero que hacen es entrar a un buscador, después abren una príncipes nigerianos (inglés) entre otras cuenta de correo electrónico, después se cosas. registran en una red social y después compran También ocurre que las personas siguen algo. Todo esto sin seguridad en su enlaces que sus propios amigos les han computador”. enviado, pero no verifican qué es lo que el enlace debe mostrar. Muchas amenazas usan Aunque los mejores productos de seguridad sí las listas de contactos de cuentas de correo, tienen un costo, es posible conseguir redes sociales y directorios corporativos para herramientas de protección gratuitas, como un esparcirse. antivirus. También hay herramientas dentro Por eso, es fundamental siempre leer y pensar de los sistemas operativos que protegen la antes de abrir cualquier correo, enlace o información, como el firewall de Windows. archivo de cualquier tipo, sin importar de dónde o de quién provenga. 8. Protegerás tu información en redes 5. No piratearás sociales. ¿Quieres tener la última canción de moda, o Publicar la vida social en Internet tiene sus ver la última película gratis? Mejor abstente si consecuencias, por lo cual es importante es que quieres tener tu equipo sin virus. Son saber cómo protegerse en las redes sociales muchos los estudios que demuestran que los de personas que pudieran usar esta programas para descargar películas o música información para mal. son los que más contenido de virus tienen. Computerworld.com ofrece 5 consejos para De hecho no existe una página que sea mantenerse seguro en Facebook (inglés), la medianamente recomendable. Ya el hecho de red social más popular de Colombia y el tener productos ilegales colgados te puede mundo. Entre sus consejos, cabe resaltar que dar una idea de lo que representan; no es es necesario comprender y usar las opciones entretenimiento gratis, y el precio lo puedo de seguridad de Facebook, saber quién es pagar tu computador. cada persona que se acepta como ‘amigo’, 6. Esconderás y escudarás tus redes y estar atento a posibles aplicaciones dispositivos maliciosas y pensar como un cibercriminal Muchos de los aparatos de hoy tienen una antes de subir la información. gran variedad de conexiones. Entre las 9. Vigilarás y guiarás a tu familia cuando tecnologías inalámbricas más comunes se sea necesario. encuentran Wi-Fi y Bluetooth, que al estar Independientemente de si hay uno o varios disponibles en muchos dispositivos y computadores en la casa, los riesgos de transmitir las señales ‘en el aire’, exigen no seguridad son los mismos para todos. Es cometer el error de bajar la guardia ante los importante que quienes sepan de seguridad riesgos de seguridad. informática, así conozcan poco del tema, Una red Wi-Fi personal siempre debe estar compartan con sus familiares esos protegida con una contraseña. De lo contrario, conocimientos. Una falla en seguridad pone es excesivamente fácil para personas en peligro a todas las personas que deshonestas tener acceso a información que comparten el aparato o la red vulnerados. haya en los computadores conectados a esa Otra responsabilidad imprescindible para red. “Es como ponerle llave a la puerta de la quienes son padres es vigilar lo que hacen sus casa”, dice Eric Johnson (inglés), un experto hijos en la Red. Según el Centro de de seguridad de la Universidad Internacional Investigación Médica de Estados Unidos de Florida. (inglés), 41% de los adolescentes del país dicen que sus padres no tienen ni idea de lo 7. No creerás todo lo que ves en Internet que ellos ven en Internet. Los ciberdelincuentes frecuentemente 10. Denunciarás a las autoridades si eres engañan a sus víctimas para lograr sus víctima del cibercrimen, y aprenderás de objetivos, pero lo hacen con la colaboración tus errores involuntaria de ellas, en lo que se conoce Una de las grandes ayudas que la gente le da como ingeniería social. Millones de personas a los cibercriminales es que no los denuncia. alrededor del mundo han caído en estafas que Según el más reciente informe de cibercrimen prometen productos gratuitos y fortunas de de Symantec (inglés), 44% de las víctimas del cibercrimen jamás denuncia ante la policía el hecho, y 80% no cree que los cibercriminales • Passwords complicadas. Las vayan a ser capturados. contraseñas deben ser grandes y estar Si las personas no alertan a las autoridades, formadas por letras y números; usar están garantizando que los criminales jamás mayúsculas y minúsculas e incluir algún serán atrapados, y la inseguridad solo carácter especial. Esto dificulta la labor de crecerá. los hackers. Otra estadística del informe que revela una • Precaución con las redes sociales. En realidad desafortunada es que más de la muchas ocasiones los ciberdelincuentes mitad de las personas (51%) no cambiaría sus emplean información publicada en las hábitos en la Red después de sufrir las RR.SS. para conseguir datos que le consecuencias de un cibercrimen. Aprender faciliten el acceso. de los errores es un mandamiento para la vida • Métodos criptográficos. En especial hay en general que también aplica para la que hacer uso de la encriptación de datos. seguridad informática. Este sistema es muy importante para mantener la información crítica asegurada Cómo frenar los ciberataques y secreta. Los sistemas de seguridad informática En conclusión, queda claro que invertir en sistemas de seguridad facilita la deben contemplar los siguientes elementos: transformación digital empresarial; y permite • Privacidad: solo el personal autorizado afrontar con mayores garantías de éxito el reto tendrá acceso a la información de valor. inevitable de los ciberataques informáticos. • Integridad: solo el personal con autorización podrá modificar datos. TALLER • Usabilidad: la información deberá estar Con la información anterior responda las disponible para el personal autorizado siguientes preguntas: cada vez que sea necesario. Dentro de las 4 áreas que cubre la seguridad • Autenticación: disposición de un informática tenemos una que mira la protocolo que permita verificar que el accesibilidad que debe tener los datos para usuario es quien dice ser y que se está los usuarios, como sellama esta área. comunicando con el recurso que a. Autenticación realmente quiere comunicarse. b. Disponibilidad Los ciberataques más comunes suelen ser c. Confidencialidad troyanos, spyware, phishing y gusanos. A d. Integridad estos tipos de agresión informática deben añadirse los ataques DoS/DDoS. Se utilizan 2. La seguridad informática tiene como para paralizar el servicio y hacer que se objetivo principal. caigan los servidores. a. Garantizar la integridad, Además, y aunque parezca que no es muy disponibilidad y confidencialidad habitual, es frecuente que algunos usuarios de la informacion de una entidad autorizados realicen un mal uso de los en un sistema. sistemas o incluso roben datos críticos de la b. Garantizar la integridad, organización. disponibilidad y confidencialidad Métodos de prevención de la informacion de una entidad Para todos estos supuestos, la prevención es en un proceso. la mejor manera de mantener todo en orden. c. Garantizar la integridad, Es importante crear distintos niveles de disponibilidad y confidencialidad acceso o limitarlo. Además existen otros de la informacion de una entidad métodos de protección: en un archivo. • Instalar solo software legal. Estos d. Garantizar la integridad, programas vienen sin troyanos o virus. disponibilidad y confidencialidad • Las suites de seguridad o escudos de la informacion de una entidad antivirus. Es imprescindible que están en un link. perfectamente configurados. • Con un firewall podrá bloquearse a los usuarios no autorizados que intenten un acceso fraudulento. 3. Cuantos tipos de seguridad informática d. Destinadas a conseguir un existen actualmente. proceso de informacion seguro y a. Dos confiables. b. Tres c. Cinco 9. El cortafuego de hardware y la clave d. Ningunas de las anteriores. criptográficas de cifrar son parte de los elementos de seguridad. 4. Unos de estos tipos de seguridad no a. Online hace parte de ella. b. Software a. Seguridad online c. Hardwari b. Seguridad en hardware d. Ningunas de las anteriores. c. Seguridad en línea d. Seguridad en software 10. Mencionas las 10 forma que debemos tener él cuenta para la seguridad informática 5. Unas de las siguientes opciones hace ____________________________________ parte de las 10 cosas que debe tener él ____________________________________ cuenta una persona para su seguridad ____________________________________ informática. ____________________________________ a. No dejaras pasar las ____________________________________ actualizaciones ni parches en _ vano b. Realizaras siempre copias de 11. Cual de la 10 forma para la seguridad aplicaciones informática, maneja tú y cual deberá c. No creerás todos lo que ves en implementar a partir de hoy. televisión ____________________________________ d. Vigilaras y guiaras a tu celular ____________________________________ cuando sea necesario ____________________________________ ____________________________________ 6. Hay 4 forma para frenar un ____________________________________ ciberataques, pero a continuación tenemos ____________________________________ una opción que no tiene relación con esa __ forma. Por favor señale cual será?. a. Integridad 12. Cuál de los métodos de prevención b. Privacidad deberá implementar a partir de hoy y explica c. Autenticación porque? d. Usabilizacion ____________________________________ ____________________________________ 7. Una de la forma que puede proteger tu ____________________________________ clave seria. ____________________________________ a. Passwords coplicadas ____________________________________ b. Passwords complicadas c. Passwords coplicada 13. De manera corta pero bien justificada, d. Passwords comblicadas que parte de la seguridad informática debemos reforzar y cual de la que usamos 8. La seguridad informática es la debemos mejoras para nuestra seguridad. disciplina que se encarga de diseñar las ____________________________________ normas, procedimiento, métodos y técnicas. ____________________________________ a. Destinadas a conseguir un ____________________________________ sistema de informacion seguro y ____________________________________ confiables. ____________________________________ b. Destinadas a procesar un ____________________________________ sistema de informacion seguro y ____________________________________ confiables. _________ c. Destinadas a desarrolla un sistema de informacion seguro y confiables.