0% encontró este documento útil (0 votos)
62 vistas12 páginas

Transcripción de Conceptos Generales Sobre La Seguridad Informatica

SEGURIDAD

Cargado por

Mitchel Gracia
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
62 vistas12 páginas

Transcripción de Conceptos Generales Sobre La Seguridad Informatica

SEGURIDAD

Cargado por

Mitchel Gracia
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 12

Transcripción de Conceptos generales sobre la seguridad Informatica

Conceptos generales sobre la seguridad Informatica


La nube virtual
La seguridad informática debe establecer normas que minimicen los riesgos a la
información o infraestructura informática. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de
usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel
de seguridad informática minimizando el impacto en el desempeño de los trabajadores y
de la organización en general y como principal contribuyente al uso de programas
realizados por programadores.
Virus y Antivirus
los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos.
Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de
sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan
evolucionado hacia programas más avanzados que no sólo buscan detectar virus
informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los
mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware,
gusanos, troyanos, rootkits, etc.
Objetivos de la seguridad informatica
La seguridad informática debe establecer normas que minimicen los riesgos a la
información o infraestructura informática. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de
usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel
de seguridad informática minimizando el impacto en el desempeño de los trabajadores y
de la organización en general y como principal contribuyente al uso de programas
realizados por programadores.
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código
de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en
una computadora, aunque también existen otros más inofensivos, que solo se
caracterizan por ser molestos.
Tipos de Virus

Virus de Boot

Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de
inicialización del sistema operativo. El virus se activa cuando la computadora es
encendida y el sistema operativo se carga.
Amenazas de internet
Para muchos de nosotros es cada vez más común estar conectado a Internet y realizar
todo tipo de actividades ya sea mandar y recibir correo electrónico, búsquedas,
entretenimiento, compras, pagos en línea, entre muchas otras. A la par de esto podemos
encontrarnos expuestos en un espacio con gran cantidad de amenazas.
La seguridad informática o seguridad de tecnologías de la información es el área de la
informática que se enfoca en la protección de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la información contenida o circulante.
Concepto de virus Informático
Time Bomb o Bomba de Tiempo
son programados para que se activen en determinados momentos, definido por su
creador. Una vez infectado un determinado sistema, el virus solamente se activará y
causará algún tipo de daño el día o el instante previamente definido.
7 conceptos básicos de seguridad informática que deberías conocer - Copyright © LA NACION -
URL: "https://www.lanacion.com.ar/1970660-7-conceptos-basicos-de-seguridad-informatica-
que-deberias-saber

7 conceptos básicos de seguridad informática que deberías conocer - Copyright © LA NACION -


URL: "https://www.lanacion.com.ar/1970660-7-conceptos-basicos-de-seguridad-informatica-
que-deberias-saber
Conceptos Básicos de Seguridad Informática

 Es imposible eliminar el riesgo


Seguridad es un concepto asociado a la certeza, falta de riesgo o
contingencia, conviene aclarar que no siendo posible la certeza
absoluta, el elemento de riesgo esta siempre presente
independiente de las medidas que tomemos, por lo que debemos
hablar de niveles de seguridad, la seguridad absoluta no es
posible y en adelante entenderemos que la seguridad informática
es un conjunto de técnicas encaminadas a obtener altos niveles
de seguridad en los sistemas informáticos.

 Lo importante es proteger la información


Si bien es cierto que todos los componentes de un sistema
informático están expuestos a un ataque (hardware, software y
datos) son los datos y la información los sujetos principales de
protección de las técnicas de seguridad. La seguridad informática
se dedica principalmente a proteger la confidencialidad,
la integridad y disponibilidad de la información.

 Confidencialidad
La confidencialidad o privacidad es el más obvio de los aspecto y
se refiere a que la información solo puede ser conocida por
individuos autorizados. Existen infinidad de posibles ataques
contra la privacidad, especialmente en la comunicación de los
datos. La transmisión a través de un medio presenta múltiples
oportunidades para ser interceptada y copiada: las líneas
"pinchadas" la intercepción o recepcion electromagnética no
autorizada o la simple intrusión directa en los equipos donde la
información está físicamente almacenada.

 Integridad
La integridad se refiere a la seguridad de que una información no
ha sido alterada, borrada, reordenada, copiada, etc., bien durante
el proceso de transmisión o en su propio equipo de origen. Es un
riesgo común que el atacante al no poder descifrar un paquete de
información y, sabiendo que es importante, simplemente lo
intercepte y lo borre

 Disponibilidad
La disponibilidad de la información se refiere a la seguridad que la
información pueda ser recuperada en el momento que se
necesite, esto es, evitar su pérdida o bloqueo, bien sea por
ataque doloso, mala operación accidental o situaciones fortuitas o
de fuerza mayor.

 Otros problemas comunes


Otros problemas importantes de seguridad son la autenticación,
es decir la prevención de suplantaciones, que se garantize que
quien firma un mensaje es realmente quien dice ser; la no
repudiación, o sea que alguien niegue haber enviado una
determinada información (que efectivamente envió) y
los controles de acceso, esto es quien tiene autorización y quien
no para acceder a una pieza de información determinada.

Finalmente se tiene el problema de la verificación de la propiedad de la


información, es decir que una vez que se ha detectado un fraude teterminar la
procedencia de la información dolosa.

 Desastres naturales y no intencionales


No todos los riesgos que amenazan la información son de origen
doloso. Es por ello que las medidas de seguridad no deben
limitarse a la mera protección contra ataques e intrusiones de
terceros, pues dentro de la misma orgqnización y por parte de
individuos de confianza existen riesgos contra la disponibilidad de
la información ya sea por negligencia, descuido, ignorancia o
cualquier otro tipo de mala práctica no dolosa la información
puede ser alterada, sustituida o permanentemente borrada.
Además están siempre presentes los riesgos de pérdida o
alteración por virus o situaciones fortuitas de fuerza mayor,
tales como incendios, inundaciones o catástrofes naturales.

 Las técnicas de respaldo y los sistemas redundantes


Los sistemas de respaldo (backup) y los sistemas redundantes
son dos técnicas para proteger los datos contra pérdida por
borrado accidental o desastres fortuitos, ambos sistemas son
complementarios en cuanto a la seguridad que ofrecen ya que
tanto los respaldos como la redundancia por si solos tienen
problemas

 Redundancia: los sistemas RAID


Un RAID (matriz redundante de discos económicos) es un
conjunto de unidades de disco que aparecen lógicamente como si
fueran uno solo. Así los datos, distribuidos en bandas,se dividen
entre dos o más unidades. Esta técnica incrementa el rendimiento
y proporciona una redundancia que protege contra el fallo de uno
de los discos de la formación. Existen varios niveles RAID a partir
del nivel 0, en el que los datos se dispersan en varias unidades
pero no hay redundancia (mas eficiencia, menos cero seguridad),
luego el nivel 1 o mirroring (espejo) en el cual los datos se
escriben duplicados en distintas unidades, este método no
incrementa el rendimiento pero si la seguridad y es, de hecho uno
de los más utilizados. Los demás niveles RAID son una
combinación de los conceptos anteriores y buscan aumentar la
seguridad y el rendimiento simultáneamente.

Existen sistemas operativos, que ofrecen administración RAID incorporada,


como por ejemplo Windows NT que ofrece los niveles 0, 1 y 5. Como es obvio
si se implementa el nivel 1 (discos espejo, donde todo lo que se escribe en un
disco es duplicado automáticamente) , la duplicación debe ser en un disco
físico diferente

 Tolerancia a fallos
La tolerancia a fallos es la capacidad de un sistema a responder a
un suceso inesperado, como puede ser una falla en el suministro
eléctrico o una falla de hardware de forma que no se pierdan
datos. Es importante notar que la redundancia no protege contra
el borrado accidental, la operación negligente, etc. ya que
cualquier operación (aún las erroneas) es automáticamente
duplicada en todas las unidades. Así, la redundancia, junto con
los sistemas de alimentación ininterrumpida (UPS y grupos
electrógenos) proporcionan seguridad solamente en caso de
cortes de suministro o fallas de hardware.

 Respaldos (backup)
Los respaldos consisten en copias efectuadas manual y
periódicamente de la información que se desea proteger ¿cual es
el objeto de respaldar manualmente si tenemos un sistema
redundante?, la ventaja de los respaldos es que por efectuarse
según ciertos períodos la información respaldada no es
exactamente igual a la actual. Esto permite cierta protección
contra los errores humanos, borrado accidental o uso negligente
ya que si nos damos cuenta a tiempo (esto es, antes de que se
respalde el error) podremos reuperar los datos con cierto
desfase de tiempo y solo sera necesario actualizar ese desfase.

Hay multitud de técnicas de respaldo, las más recomendables son las que
dejan dos desfases (diarios y semanales por ejemplo) ya que proporcionan
cierta seguridad de que si se respaldó el error en el primer período aún nos
queda un segundo para recuperar.

 Virus y Troyanos
Finalmente tenemos las amenazas de los virus y programas
troyanos. Los mecanismos conocidos hasta el momento para la
propagación de virus son los archivos ejecutables (con
extensión .exe, .com o .bat) y los componentes de Microsoft
Office que aceptan macros con el lenguaje Visual Basic para
Aplicaciones (principalmente Word y Excel con macros). Los
troyanos se propagan a través de archivos ejecutables. Así la
única forma conocida en que un visrus puede instalarse en un
equipo es

1. Ejecutando un programa infectado, ya sea directamente


desde un diskette, bajado desde Internet o abierto desde
un attach recibido por correo electrónico
2. Abriendo un documento del Office 97 (o superior) teniendo
deshabilitada o haciendo caso omiso a la alerta contra
macrovirus habilitada por defecto en Office.
Es decir que las precauciones elementales contra la adquisición de un virus
son:

1. No usar programas grabados en diskette (particularmente


juegos o utilidades de procedencia desconocida)
2. No usar programas bajados de sitios poco confiables de
Internet
3. No abrir attach de correo electrónico cuyo contenido o
remitente se desconozcan o no sean de confianza

Para ver más información sobre virus haz click aquí

 Diferencia entre virus y troyanos


Existe una gran variedad de virus (varios miles, de hecho) cuyos
efectos van desde los simplemente molestos hasta los que
destruyen información específica o bien toda la contenida en el
disco duro. Lo característico de los virus es que una vez que se
instalan en el computador pasan largo tiempo sin provocar ningún
efecto notorio, aparte de infectar a todos los demás programas
que se ejecuten, luego de este período el virus actúa sobre el
equipo en que estaba instalado.

Los troyanos son programas que permiten a extraños a ingresar e intervenir a


un computador remoto que está conectado a internet, es lo que se conoce
como "hackear" o más correctamente "nukear" un computador remoto, existe
una multitud de programas que permiten hacer esto como es netbus, mere,
back oriffice, Backdoor.SubSeven.20,

Pese a sus diferentes efectos, virus y troyanos comparten características


comunes en su forma de operar e propagarse, los antivirus detectan
indistintamente virus y troyanos.

 Métodos de Protección Contra Intrusiones Remotas


En su aspecto más básico, la protección contra troyanos se basa
en el uso de antivirus tales como el AVP, MacAffe, Symantec, etc.
quienes tienen la capacidad de detectar los troyanos más
conocidos.

Sin embargo existe la posibilidad de ataques más sofisticados


para lo cual se hace necesario el uso de software del tipo
cortafuego (firewalls) o detectores de Intrusiones, que monitorean
los intentos de introducirse a un sistema sin la debida
autorización.

Estos detectores pueden estar basados en los host (Omni Guard,


Stalker y otros) o en la red (Real Secure, Cyber Cop, Net
Ranger). La detección de intrusos es bastante cara y constituye
solo parte de un sistema completo de seguridad, se complementa
con la utilización de unidades encriptadas tales como el PGP
DIsk.
 La Seguridad es un problema integral
Los problemas de seguridad informática no pueden ser tratados
aisladamente ya que la seguridad de todo el sistema es igual a la
de su punto más debil. Al asegurar nuestra casa no sacamos
nada con ponerle una puerta blindada con sofisticada cerradura si
dejamos las ventanas sin protección. De manera similar el uso de
soficticados algoritmos y métodos criptográficos es inutil si no
aseguramos la confidencialidad de las estaciones de trabajo.

Por otra parte existe algo que los hackers llaman "Ingenieria Social" que
consiste simplemente en conseguir -mediante engaño- que los usuarios
autorizados revelen sus passwords. Por lo tanto, la educacion de los usuarios
es fundamental para que la tecnología de seguridad pueda funcionar y ese es
el objeto de el presente tutorial: hacer ver a los usuarios las múltiples brechas
de seguridad que pueden producirse en un sistema y sus consecuencias

Leyesz en panamá sobre seguridad informaticva


A continuación se listan algunos conceptos básicos de computación útiles para su compañía,
incluso si usted es el único empleado. Si tiene empleados, capacítelos para que sigan estas
recomendaciones. Si recolecta algún tipo de información de consumidores, también consulte
nuestros consejos sobre cómo proteger la información personal.

PROTEJA SUS ARCHIVOS Y APARATOS


Mantenga su software actualizado. Cualquiera que sea el sistema operativo, navegador u
otro software que use, manténgalo actualizado. Configúrelos para que se actualicen
automáticamente de modo de no dejar ningún hueco abierto que los piratas informáticos
pudieran aprovechar.

Haga copias de seguridad de sus archivos. No hay ningún sistema completamente seguro.
Cree copias de seguridad (back up) fuera de línea de los archivos importantes. De ese modo,
podrá seguir accediendo a sus archivos si su computadora sufre un ataque.

Use contraseñas sólidas. Cuanto más extensas mejor – al menos 12 caracteres. La


complejidad también ayuda a fortalecer una contraseña. Combine números, símbolos y letras
mayúsculas en el medio de la contraseña, no al principio o al final. No use un mismo patrón
para prolongar una contraseña. Nunca use la misma contraseña para más de una cuenta o
para cuentas personales y comerciales. Si las anota, guárdelas en un lugar seguro. Considere
la posibilidad de usar un administrador de contraseñas, una aplicación de fácil acceso que le
permite almacenar todas sus contraseñas en un solo lugar. Asegúrese de proteger su
administrador de contraseñas con una contraseña maestra sólida, y solo use un administrador
de contraseñas de una compañía de buena reputación. No comparta las contraseñas por
teléfono, mensajes de texto ni por email.

Active un sistema de doble autentificación. Para iniciar la sesión en una cuenta habilitada
para el sistema de doble autentificación hay que ingresar la contraseña y otro dato adicional. El
segundo dato podría ser un código enviado a su teléfono o un número generado por una
aplicación o por un dispositivo o token de seguridad. Esto protege su cuenta aunque se haya
comprometido su contraseña.

No deje su computadora portátil, teléfono u otros aparatos sin vigilar en lugares


públicos, ni siquiera en un carro cerrado. Estos aparatos pueden contener información
delicada – y también resulta costoso reemplazarlos. Si desaparecen, la información
almacenada puede caer en manos de ladrones de identidad. También puede activar la
codificación del aparato para cifrar todos los datos de cada aparato. Esto reduce el riesgo para
la información delicada en caso de que le roben o pierda su aparato.

Proteja todos sus aparatos con contraseñas. Si accede a la red de su negocio desde una
aplicación instalada en su teléfono o tablet, use también una contraseña sólida para esa
aplicación.

PIENSE ANTES DE COMPARTIR SU INFORMACIÓN


Proteja la información de las cuentas. Cada vez que alguien le pida información de su
negocio – ya se por email, mensaje de texto, llamada telefónica o formulario electrónico –
piense si realmente puede confiar en ese pedido. Los estafadores dirán o harán cualquier cosa
– o se harán pasar por cualquiera – para conseguir números de cuentas y de tarjetas de
crédito, números de Seguro Social u otras credenciales. Los estafadores lo apurarán,
presionarán o amenazarán para conseguir que les dé información de su compañía.

Transmita información delicada únicamente a través de sitios web codificados. Si en su


compañía hacen trámites bancarios o compras en internet, limítese a usar sitios que usen
codificación para proteger la información que viaja desde su computadora al servidor del sitio.
Busque las letras https al principio del domicilio web en la barra de su navegador. Fíjese que
las letras https aparezcan en todas las páginas del sitio que visite, no solamente cuando inicia
la sesión.
PROTEJA SU RED INALÁMBRICA
Configure su enrutador de manera segura. Si en su negocio tiene instalada una red
inalámbrica, es probable que su “punto de acceso” sea un cable o módem DSL conectado a un
enrutador inalámbrico que envía una señal a través del aire. Su enrutador encamina el tráfico
entre su red local e internet. Cualquier aparato que esté dentro del rango del enrutador puede
captar la señal que emite al aire y acceder a internet. Si usted no protege su enrutador, los
extraños podrían acceder a la información personal o financiera delicada que está almacenada
en sus aparatos.

 Cambie el nombre predeterminado de su enrutador. Es probable que el nombre de su


enrutador (a menudo llamado SSID o service set identifier) sea un nombre estándar y
predeterminado asignado por el fabricante. Cambie el nombre por otro que solo usted conozca.
Visite el sitio web de la compañía para averiguar cómo cambiar el nombre del enrutador.
 Cambie la o las contraseñas preestablecidas del enrutador. Los piratas informáticos
conocen esas contraseñas predeterminadas, de modo que debe cambiar las suyas por algo
que solo usted conozca. Lo mismo se aplica a cualquier otra contraseña de “usuario”
predeterminada. Use contraseñas extensas y complejas. Visite el sitio web de la compañía para
averiguar cómo cambiar la contraseña.
 Mantenga actualizado el software de su enrutador. Antes de instalar un enrutador nuevo, y
periódicamente a partir de entonces, visite el sitio web del fabricante para ver si hay alguna
versión nueva del software disponible para descargar. Para estar seguro de enterarse cada vez
que aparezca una nueva versión, registre su enrutador con el fabricante y suscríbase para
recibir las actualizaciones.
 Desactive cualquier función de “administración remota”. Algunos enrutadores tienen una
opción que permite un acceso remoto a los controles de su enrutador, por ejemplo, para
permitir que el fabricante le brinde soporte técnico. Nunca deje activada esta función. Los
piratas informáticos pueden usarla para acceder a su red.
 Desconéctese de su cuenta de administrador. Una vez que haya configurado su enrutador,
desconéctese de su cuenta de administrador para disminuir el riesgo de que alguien se “suba a
caballo” de su sesión para tomar control de su aparato.
Use codificación en su red inalámbrica. Codifique la información que envía a través de su
red inalámbrica para que los atacantes que estén dentro de su alcance no puedan comprender
sus comunicaciones. El sistema de codificación cifra la información que usted envía por internet
convirtiéndola en un código para evitar que otras personas puedan acceder a sus datos. Los
enrutadores modernos ofrecen el sistema WPA2, que es la codificación inalámbrica más eficaz
ampliamente disponible. Úsela para proteger sus datos.

Los enrutadores inalámbricos suelen venir con la función de codificación desactivada. Usted
debe activarla. En el manual de instrucciones de su enrutador debería encontrar la explicación
para activarla. Si no encuentra la explicación, visite el sitio web de la compañía.

Limite el acceso a su red. Habilite únicamente aparatos específicos para acceder a su red
inalámbrica. Habitualmente, los enrutadores inalámbricos tienen un mecanismo que solo
habilita el acceso a la red a aquellos aparatos que tienen asignado un Media Access Control o
MAC exclusivo en particular. Si quiere ofrecerles un servicio Wi-Fi gratis a sus clientes,
establezca una segunda red pública – separada de la red a la que se conectan los aparatos de
su negocio.

TENGA CUIDADO CON LOS PUNTOS DE CONEXIÓN WI-


FI
Si está en movimiento, los puntos de conexión con redes Wi-Fi que están disponibles en bares,
bibliotecas, aeropuertos, hoteles y otros establecimientos públicos son convenientes, pero a
menudo no son seguros. De hecho, si para conectarse a una red no se requiere el ingreso de
una contraseña WPA2, probablemente sea una red insegura. Para proteger su información
cuando use puntos de conexión inalámbrica, envíe información únicamente a sitios web que
estén completamente codificados, busque las letras https en cada página web. Y evite usar
aplicaciones móviles que requieran compartir información personal o financiera a través de una
red Wi-Fi pública.

SEPA LO QUE TIENE QUE HACER SI ALGO SALE MAL


Planifique con anticipación para saber qué es lo que tiene que hacer en caso de que un pirata
informático acceda a su sistema. Hay pasos que usted puede seguir para minimizar el perjuicio
si descubre programas maliciosos en sus computadoras, si le han pirateado su email o incluso
si alguien se apropia de su sistema y le exige una recompensapara devolverle el control.

Y si alguien accede indebidamente a información personal o financiera, tome medidas para


responder a ese incidente de seguridad de datos (en inglés).

Transcripción de CONCEPTOS GENERALES DE INTERNET.


internet
es una red de redes que permiten la interconexión de computadoras mundialmente conectados
por Medio de protocolos
protocolo tenel
se trata de una aplicación entandar de la pila de protocolos TCP/IP. sin embargo tenel es un
emulador de mínimo común denominador es decir excesivamente simple
protocolo FTP

es un protocolo que permite el intercambio de archivos entre equipos remotos

FTP:es la transferencia de archivos y se usa principalmente para compartir entre servidores


HTTP: es la base o lenguaje con que se construye una pagina wed
es un sistema de nomenclatura jerárquico para dispositivos conectados a redes IP como internet
o una red privada su función mas importante es traducir nombres intangibles para las personas
en identificadores binarios con los equipos conectados a la red
correo electrónico

es un servicio que permite al usuario enviar y recibir mensajes


(denominados cartas digitales o mensajes electrónicos) se puede enviar toda clase de archivos
digitales, aunque aveces suele presentarse complicaciones por el tamaño a la hora de adjuntar
archivos.
SMTP: protocolo que permite la transferencia de correo de un servidor a otro
POP3:permite recoger el correo electronico en un servidor
IMAP: permite el acceso a los mensajes

IRC
es un protocolo que sirve para mantener en tiempo real con otros usuarios utilizando un
programa de software especial de IRC que se conecta con otros servidores IRC

ejm: IRCNet
EFNet
DALNet
CONCEPTOS GENERALES DE INTERNET.
DNS y su funcion

También podría gustarte