Está en la página 1de 5

SEGURIDAD INFORMÁTICA

Qué es Seguridad informática: «seguridad informática», ya que esta última


La seguridad informática es un conjunto de solo se encarga de la seguridad en el medio
herramientas, procedimientos y estrategias informático, pero la información puede
que tienen como objetivo garantizar la encontrarse en diferentes medios o formas, y
integridad, disponibilidad y confidencialidad no solo en medios informáticos.
de la información de una entidad en un
La seguridad informática es la disciplina que
sistema.
se encarga de diseñar las normas,
procedimientos, métodos y técnicas
La seguridad informática se caracteriza por la
destinados a conseguir un sistema de
protección de datos y de comunicaciones en
información seguro y confiable.
una red asegurando, en la medida de lo
posible. Las cuatro áreas principales que
Puesto simple, la seguridad en un ambiente
cubre la seguridad informática
de red es la habilidad de identificar y eliminar
vulnerabilidades. Una definición general de
1. Confidencialidad: Solo los usuarios seguridad debe también poner atención a la
pueden acceder a nuestros recursos, necesidad de salvaguardar la ventaja
datos e información. organizacional, incluyendo información y
equipos físicos, tales como los mismos
2. Integridad: Solo los usuarios autorizados computadores. Nadie a cargo de seguridad
deben ser capaces de modificar los datos debe determinar quién y cuándo puede tomar
cuando sea necesario. acciones apropiadas sobre un ítem en
3. Disponibilidad: Los datos deben estar específico. Cuando se trata de la seguridad de
una compañía, lo que es apropiado varía de
disponibles para los usuarios cuando sea
organización en organización.
necesario.
Independientemente, cualquier compañía con
4. Autenticación: Estas realmente una red debe tener una política de seguridad
comunicándote con los que piensas que que se dirija a la conveniencia y la
estas comunicando. coordinación.

¿Qué es la protección en informática? ¿Cuántos tipos de seguridad informática


La seguridad informática, también conocida existen?
como ciberseguridad o seguridad de
tecnología de la información, es el área Los hackers suelen realizar sus acciones
relacionada con la informática y la principales en la red, aunque también hay que
telemática que se enfoca en la protección de tener especial cuidado con el software y el
la infraestructura computacional y todo lo hardware, por este motivo, existe seguridad
relacionado con esta y, especialmente, la informática para cada uno de estos tres
información contenida en una computadora o elementos:
circulante a través de las redes de
computadoras. Para ello existen una serie de • Seguridad online
estándares, protocolos, métodos, reglas, • Seguridad en software
herramientas y leyes concebidas para
• Seguridad en hardware
minimizar los posibles riesgos a la
infraestructura o a la información. La
ciberseguridad comprende software (Base de Seguridad de red: La seguridad informática en
datos, metadatos, archivos), hardware, redes la red es aplicada a través del hardware y
de computadoras y todo lo que la organización el software del sistema. La seguridad en la red
valore y signifique un riesgo si esta protege la facilidad de uso, la fiabilidad, la
información confidencial llega a manos de integridad, y la seguridad de la red y de los
otras personas, convirtiéndose, por ejemplo, datos. Algunos componentes que ayudan en
en información privilegiada. este aspecto son: los antivirus, antispyware,
La definición de seguridad de la cortafuegos que cortan el acceso no
información no debe ser confundida con la de
autorizado, redes privadas virtuales (VPN) y recomendable actualizar el software, incluso
sistema de prevención de intrusos (IPS). cuando no existe avería manifiesta, o la
versión de software a actualizar es la misma
Seguridad de software: La seguridad que la ya instalada en el terminal.
de software se dedica a bloquear e impedir
ataques maliciosos de hackers, por ejemplo. Las actualizaciones dan cuenta de pequeños
La seguridad de software es parte del proceso fallos o incluso “ventanas” para que terceros
de la implementación de un programa, trabajo puedan ingresar a tu pc. Por eso, siempre que
de ingenieros informáticos, para prevenir haya una actualización estable de algún
modificaciones no autorizadas que causen el software hay que realizarla. De la misma
mal funcionamiento o violación de la forma, los parches de seguridad son
propiedad intelectual del programa en sí. indispensables, son el cerrojo para que tu
computador siga siendo tuyo y no actúe como
“zombi” de un tercero que solo busca nuestra
Seguridad de hardware: La seguridad
información.
de hardware implica tanto la protección física
como el control del tráfico de una red y el No actualizar regularmente el software (o usar
escáner constante de un sistema. Algunos software versiones piratas que no se pueden
ejemplos de seguridad informática actualizar) es una invitación para los
de hardware son los cortafuegos de cibercriminales.
hardware, servidores proxys y claves
criptográficas para cifrar, descifrar y 3. Realizarás siempre copias de seguridad
autentificar sistemas, copias de seguridad,
bancos de baterías para los cortes de Para la mayoría de las empresas su activo
electricidad, etc. más importante es la información. Hoy en día
todo depende de la información guardada en
Diez Cosas para tener en cuenta para la los ordenadores. Una vez pérdida ésta
seguridad informática información es casi imposible volver a
1. Mantendrás seguras tus contraseñas recuperarlo todo. Desastres naturales, robos,
sobre todas las cosas incendios, inundaciones, fallos informáticos
A ninguno se nos ocurriría dejarle la llave de pueden ser algunas de las causas. Por eso es
nuestro hogar a cualquier desconocido que tan importante hacer copias de seguridad.
nos la pidiera, incluso al perderla se procede
a cambiarla inmediatamente. Algo parecido Una simple copia manual requiere mover
sucede con nuestras contraseñas. información a un CD, DVD o pen drive. Esta
es una opción aceptable para alguien que
A nadie se le ocurriría dejarle el nombre de tiene un portátil fuera de la oficina
usuario y contraseña de acceso a nuestros continuamente. Hacer copias de seguridad a
servicios bancarios por la Red a un un segundo disco duro es otra solución muy
desconocido, o siquiera, a un conocido. La recomendable, rápida y de alta capacidad.
repercusión de este hecho puede suponer Una tercera opción es hacer copias de
desde que nos vacíen la cuenta suplantando seguridad remotas o Backus online. Este
nuestra persona, o en el caso de nuestro método cada vez tiene más seguidores
trabajo, que se apoderen de todos los datos porque es la manera más segura de mantener
en nuestro equipo contenidos o, incluso, toda nuestra información a salvo.
puedan eliminarlos, perdiendo hasta años de
trabajo por una descuidada gestión de 4. Honrarás la navegación segura
nuestras contraseñas.
Internet es un lugar peligroso, con una amplia
2. No dejarás pasar las actualizaciones ni gama de amenazas. Para poder navegar con
parches en vano tranquilidad, es necesario contar con
herramientas y conocimientos básicos.
El mantenimiento del software, es un proceso
de mejora y optimización que aumenta el Según Bruno Rossini, de Symantec, una gran
rendimiento del Terminal y de sus parte de los usuarios de Internet, “al comprar
funcionalidades, por lo que, siempre es un computador, lo primero que hacen es
entrar a un buscador, después abren una príncipes nigerianos (inglés) entre otras
cuenta de correo electrónico, después se cosas.
registran en una red social y después compran También ocurre que las personas siguen
algo. Todo esto sin seguridad en su enlaces que sus propios amigos les han
computador”. enviado, pero no verifican qué es lo que el
enlace debe mostrar. Muchas amenazas usan
Aunque los mejores productos de seguridad sí las listas de contactos de cuentas de correo,
tienen un costo, es posible conseguir redes sociales y directorios corporativos para
herramientas de protección gratuitas, como un esparcirse.
antivirus. También hay herramientas dentro Por eso, es fundamental siempre leer y pensar
de los sistemas operativos que protegen la antes de abrir cualquier correo, enlace o
información, como el firewall de Windows. archivo de cualquier tipo, sin importar de
dónde o de quién provenga.
8. Protegerás tu información en redes
5. No piratearás sociales.
¿Quieres tener la última canción de moda, o Publicar la vida social en Internet tiene sus
ver la última película gratis? Mejor abstente si consecuencias, por lo cual es importante
es que quieres tener tu equipo sin virus. Son saber cómo protegerse en las redes sociales
muchos los estudios que demuestran que los de personas que pudieran usar esta
programas para descargar películas o música información para mal.
son los que más contenido de virus tienen. Computerworld.com ofrece 5 consejos para
De hecho no existe una página que sea mantenerse seguro en Facebook (inglés), la
medianamente recomendable. Ya el hecho de red social más popular de Colombia y el
tener productos ilegales colgados te puede mundo. Entre sus consejos, cabe resaltar que
dar una idea de lo que representan; no es es necesario comprender y usar las opciones
entretenimiento gratis, y el precio lo puedo de seguridad de Facebook, saber quién es
pagar tu computador. cada persona que se acepta como ‘amigo’,
6. Esconderás y escudarás tus redes y estar atento a posibles aplicaciones
dispositivos maliciosas y pensar como un cibercriminal
Muchos de los aparatos de hoy tienen una antes de subir la información.
gran variedad de conexiones. Entre las 9. Vigilarás y guiarás a tu familia cuando
tecnologías inalámbricas más comunes se sea necesario.
encuentran Wi-Fi y Bluetooth, que al estar Independientemente de si hay uno o varios
disponibles en muchos dispositivos y computadores en la casa, los riesgos de
transmitir las señales ‘en el aire’, exigen no seguridad son los mismos para todos. Es
cometer el error de bajar la guardia ante los importante que quienes sepan de seguridad
riesgos de seguridad. informática, así conozcan poco del tema,
Una red Wi-Fi personal siempre debe estar compartan con sus familiares esos
protegida con una contraseña. De lo contrario, conocimientos. Una falla en seguridad pone
es excesivamente fácil para personas en peligro a todas las personas que
deshonestas tener acceso a información que comparten el aparato o la red vulnerados.
haya en los computadores conectados a esa Otra responsabilidad imprescindible para
red. “Es como ponerle llave a la puerta de la quienes son padres es vigilar lo que hacen sus
casa”, dice Eric Johnson (inglés), un experto hijos en la Red. Según el Centro de
de seguridad de la Universidad Internacional Investigación Médica de Estados Unidos
de Florida. (inglés), 41% de los adolescentes del país
dicen que sus padres no tienen ni idea de lo
7. No creerás todo lo que ves en Internet que ellos ven en Internet.
Los ciberdelincuentes frecuentemente 10. Denunciarás a las autoridades si eres
engañan a sus víctimas para lograr sus víctima del cibercrimen, y aprenderás de
objetivos, pero lo hacen con la colaboración tus errores
involuntaria de ellas, en lo que se conoce Una de las grandes ayudas que la gente le da
como ingeniería social. Millones de personas a los cibercriminales es que no los denuncia.
alrededor del mundo han caído en estafas que Según el más reciente informe de cibercrimen
prometen productos gratuitos y fortunas de de Symantec (inglés), 44% de las víctimas del
cibercrimen jamás denuncia ante la policía el
hecho, y 80% no cree que los cibercriminales • Passwords complicadas. Las
vayan a ser capturados. contraseñas deben ser grandes y estar
Si las personas no alertan a las autoridades, formadas por letras y números; usar
están garantizando que los criminales jamás mayúsculas y minúsculas e incluir algún
serán atrapados, y la inseguridad solo carácter especial. Esto dificulta la labor de
crecerá. los hackers.
Otra estadística del informe que revela una • Precaución con las redes sociales. En
realidad desafortunada es que más de la muchas ocasiones los ciberdelincuentes
mitad de las personas (51%) no cambiaría sus emplean información publicada en las
hábitos en la Red después de sufrir las RR.SS. para conseguir datos que le
consecuencias de un cibercrimen. Aprender faciliten el acceso.
de los errores es un mandamiento para la vida • Métodos criptográficos. En especial hay
en general que también aplica para la que hacer uso de la encriptación de datos.
seguridad informática. Este sistema es muy importante para
mantener la información crítica asegurada
Cómo frenar los ciberataques y secreta.
Los sistemas de seguridad informática En conclusión, queda claro que invertir
en sistemas de seguridad facilita la
deben contemplar los siguientes elementos: transformación digital empresarial; y permite
• Privacidad: solo el personal autorizado afrontar con mayores garantías de éxito el reto
tendrá acceso a la información de valor. inevitable de los ciberataques informáticos.
• Integridad: solo el personal con
autorización podrá modificar datos. TALLER
• Usabilidad: la información deberá estar Con la información anterior responda las
disponible para el personal autorizado siguientes preguntas:
cada vez que sea necesario. Dentro de las 4 áreas que cubre la seguridad
• Autenticación: disposición de un informática tenemos una que mira la
protocolo que permita verificar que el accesibilidad que debe tener los datos para
usuario es quien dice ser y que se está los usuarios, como sellama esta área.
comunicando con el recurso que a. Autenticación
realmente quiere comunicarse. b. Disponibilidad
Los ciberataques más comunes suelen ser c. Confidencialidad
troyanos, spyware, phishing y gusanos. A d. Integridad
estos tipos de agresión informática deben
añadirse los ataques DoS/DDoS. Se utilizan 2. La seguridad informática tiene como
para paralizar el servicio y hacer que se objetivo principal.
caigan los servidores. a. Garantizar la integridad,
Además, y aunque parezca que no es muy disponibilidad y confidencialidad
habitual, es frecuente que algunos usuarios de la informacion de una entidad
autorizados realicen un mal uso de los en un sistema.
sistemas o incluso roben datos críticos de la b. Garantizar la integridad,
organización. disponibilidad y confidencialidad
Métodos de prevención de la informacion de una entidad
Para todos estos supuestos, la prevención es en un proceso.
la mejor manera de mantener todo en orden. c. Garantizar la integridad,
Es importante crear distintos niveles de disponibilidad y confidencialidad
acceso o limitarlo. Además existen otros de la informacion de una entidad
métodos de protección: en un archivo.
• Instalar solo software legal. Estos d. Garantizar la integridad,
programas vienen sin troyanos o virus. disponibilidad y confidencialidad
• Las suites de seguridad o escudos de la informacion de una entidad
antivirus. Es imprescindible que están en un link.
perfectamente configurados.
• Con un firewall podrá bloquearse a los
usuarios no autorizados que intenten un
acceso fraudulento.
3. Cuantos tipos de seguridad informática d. Destinadas a conseguir un
existen actualmente. proceso de informacion seguro y
a. Dos confiables.
b. Tres
c. Cinco 9. El cortafuego de hardware y la clave
d. Ningunas de las anteriores. criptográficas de cifrar son parte de los
elementos de seguridad.
4. Unos de estos tipos de seguridad no a. Online
hace parte de ella. b. Software
a. Seguridad online c. Hardwari
b. Seguridad en hardware d. Ningunas de las anteriores.
c. Seguridad en línea
d. Seguridad en software 10. Mencionas las 10 forma que debemos
tener él cuenta para la seguridad informática
5. Unas de las siguientes opciones hace ____________________________________
parte de las 10 cosas que debe tener él ____________________________________
cuenta una persona para su seguridad ____________________________________
informática. ____________________________________
a. No dejaras pasar las ____________________________________
actualizaciones ni parches en _
vano
b. Realizaras siempre copias de 11. Cual de la 10 forma para la seguridad
aplicaciones informática, maneja tú y cual deberá
c. No creerás todos lo que ves en implementar a partir de hoy.
televisión ____________________________________
d. Vigilaras y guiaras a tu celular ____________________________________
cuando sea necesario ____________________________________
____________________________________
6. Hay 4 forma para frenar un ____________________________________
ciberataques, pero a continuación tenemos ____________________________________
una opción que no tiene relación con esa __
forma. Por favor señale cual será?.
a. Integridad 12. Cuál de los métodos de prevención
b. Privacidad deberá implementar a partir de hoy y explica
c. Autenticación porque?
d. Usabilizacion ____________________________________
____________________________________
7. Una de la forma que puede proteger tu ____________________________________
clave seria. ____________________________________
a. Passwords coplicadas ____________________________________
b. Passwords complicadas
c. Passwords coplicada 13. De manera corta pero bien justificada,
d. Passwords comblicadas que parte de la seguridad informática
debemos reforzar y cual de la que usamos
8. La seguridad informática es la debemos mejoras para nuestra seguridad.
disciplina que se encarga de diseñar las ____________________________________
normas, procedimiento, métodos y técnicas. ____________________________________
a. Destinadas a conseguir un ____________________________________
sistema de informacion seguro y ____________________________________
confiables. ____________________________________
b. Destinadas a procesar un ____________________________________
sistema de informacion seguro y ____________________________________
confiables. _________
c. Destinadas a desarrolla un
sistema de informacion seguro y
confiables.

También podría gustarte