Академический Документы
Профессиональный Документы
Культура Документы
Wikipedia nos dice que, Entendemos por seguridad informática al conjunto de normas,
procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad,
integridad, confidencialidad y buen uso de la información que reside en un sistema de
información. Cada día más y más personas mal intencionadas intentan tener acceso a los
datos de nuestros ordenadores.
El acceso no autorizado a una red informática o a los equipos que en ella se encuentran
pueden ocasionar en la gran mayoría de los casos graves problemas. Uno de las posibles
consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y ocasiona
muchos trastornos, sobre todo si no estamos al día de las copias de seguridad. Y aunque
estemos al día, no siempre es posible recuperar la totalidad de los datos.
OBJETIVOS
También tiene como objetivo conocer los factores de riegos, así como conocer los
mecanismos de seguridad informática existentes, también concientizar sobre los riesgos a
los que las organizaciones y usuarios de computadoras se enfrentan en materia de
seguridad de la información. Y por último ampliar o enriquecer los conocimientos acerca
de la seguridad informática.
Consiste en asegurar que los recursos del sistema de información (material informático o
programas) de una organización sean utilizados de la manera que se decidió y que el
acceso a la información allí contenida, así como su modificación, sólo sea posible a las
personas que se encuentren acreditadas y dentro de los límites de su autorización.
(Wikipases, 2010, https://seguridadinformaticasmr.wikispaces.com/TEMA+1-
+SEGURIDAD+IFORM%C3%81TICA)
Un claro ejemplo seria que así como en muchos grandes eventos, con los Juegos Olímpicos
de Río de Janeiro se observa un aumento exponencial en las ciber-amenazas. Los juegos
olímpicos son el mayor evento deportivo del planeta: 10.900 atletas de 204 países
disputarán una presea frente a los más de 4,3 millones de asistentes que han comprado
entradas para los Juegos en Río. Y a ello se suman los millones de personas que darán
seguimiento a la justa desde sus televisores, radios o dispositivos de cómputo.
Esto representa una audiencia multitudinaria que podría brindar millonarias ganancias a
los atacantes.
Por ello, Leonardo Carissimi, líder de la práctica de Seguridad de Unisys para
Latinoamérica, ofrece los siguientes consejos para que los usuarios disfruten de los juegos
olímpicos sin poner en riesgo la seguridad de la red empresarial.
En esta gráfica se muestra lo que más le preocupa a las personas para su smartphone
según seguridad digital
Dichos servicios que nos dice la página UNAM (UNAM, 2007, http://redyseguridad.fi-
p.unam.mx/proyectos/seguridad/ServAutenticacion.php)
CONFIDENCIALIDAD.
Servicio de seguridad o condición que asegura que la información no pueda estar disponible
o ser descubierta por o para personas, entidades o procesos no autorizados. También puede
verse como la capacidad del sistema para evitar que personas no autorizadas puedan
acceder a la información almacenada en él.
AUTENTICACIÓN.
Algo que se tiene: Una tarjeta o un pasaporte es un ejemplo de algo que se tiene, lo cual
es utilizado por el sistema para verificar la identidad.
Algo que se es : La voz, la retina, la imagen del rostro o una huella digital pueden
identificar de quien se trata y pueden ser utilizadas en el proceso de autenticación.
INTEGRIDAD.
4. DISPONIBILIDAD.
En esta gráfica se muestran los servicios de seguridad informática mas usados por
empresas
Se refiere a la continuidad de acceso a los elementos de información almacenados y
procesados en un sistema informático. Basándose en este principio, las herramientas de
seguridad informática deber reforzar la permanencia del sistema informático, en
condiciones de actividad adecuadas para que los usuarios accedan a los datos con la
frecuencia y dedicación que requieran, este principio es importante en sistemas
informáticos cuyos compromisos con el usuario, es prestar servicio permanente.
(Monografías, 2013, http://www.monografias.com/trabajos82/planificacion-
auditoria/planificacion-auditoria2.shtml)
Según un informe del año 1991 del Congressional Research Service, las computadoras
tienen dos características inherentes que las dejan abiertas a ataques o errores operativos
1.-Una computadora hace exactamente lo que está programada para hacer, incluyendo la
revelación de información importante. Un sistema puede ser reprogramado por cualquier
persona que tenga los conocimientos adecuados.
2.-Cualquier computadora puede hacer sólo aquello para lo que está programada, no
puede protegerse a sí misma contra un mal funcionamiento o un ataque deliberado a
menos que este tipo de eventos haya sido previsto de antemano y se hayan puesto
medidas necesarias para evitarlos.
Firma Digital:
Autenticidad del origen del mensaje: este aspecto de seguridad protege al receptor del
documento, garantizándole que dicho mensaje ha sido generado por la parte identificada
en el documento como emisor del mismo, no pudiendo alguna otra entidad suplantar a un
usuario del sistema.
No repudio del origen: el no repudio del origen protege al receptor del documento de la
negación del emisor de haberlo enviado. Este aspecto de seguridad es más fuerte que los
anteriores ya que el emisor no puede negar bajo ninguna circunstancia que ha generado
dicho mensaje, transformándose en un medio de prueba inequívoco respecto de la
responsabilidad del usuario del sistema. Numerosos hackers en el mundo están atacando
a organizaciones y personas, por esto es importante conocer formas de protegernos de
esta amenaza.
Segu. Info nos da Las 10 medidas más importantes de seguridad informática que puede
aplicar tanto en su organización como en su hogar son:
1. Contraseñas robustas Todas sus contraseñas deben ser diferentes y contener letras
mayúsculas y minúsculas, números y otros caracteres. ¿Tiene demasiadas cuentas? Use
LastPass. 2. Encripte información sensible Encripte la información de sus discos duros. De
esta manera, aunque un hacker haya accesado a su computadora, será más difícil que vea
su información.
3. Use conexiones seguras Al no hacerlo revela algo de información personal. Para evitarlo
procure que los sitios que visita inicien con https:// en lugar de http://
4. Esté alerta en Facebook Al estar en Facebook, evite hacer click en cualquier anuncio o
aplicación que no conozca. Existen innumerables casos de personas que han contagiado
sus computadoras con virus al hacerlo.
5. Cuidado al usar computadoras públicas Muchos servicios de redes sociales permiten
mantener activa la sesión, no olvide finalizarla antes de alejarse de esa computadora.
6. Revise los enlaces ¿Lo llevan a donde usted cree? Antes de pulsarlo, revise bien. Por
otra parte, si el enlace fue acortado con bitly u otro, utilice TrueURL para conocer el
destino real.
9. Asegure sus redes Algunos ataques a altos ejecutivos han iniciado en sus propios
hogares. Mediante diversas técnicas es posible interceptar los datos que viajan en una red
inalámbrica insegura. Se recomienda usar WPA2 con encripción AES para mayor
seguridad.
10. Proteja su celular Éste contiene información que no debe caer en manos de extraños,
ya que a los criminales puede darles elementos para un ataque severo a su integridad.
(Segu.Info,2012, https://www.segu-info.com.ar/fisica/seguridadfisica.htm)
En esta gráfica mostramos el tiempo semanal promedio que hay que las empresas
aprovechan para limpiar y revisar los equipos de software
Recomendamos las siguientes medidas básicas para protegerlo:
Bibliografías
https://protejete.wordpress.com/gdr_principal/definicion_si/
http://searchdatacenter.techtarget.com/es/consejo/Consejos-de-seguridad-digital-para-
usuarios-y-empresas-durante-los-Juegos-de-Rio-2016
https://www.teamnet.com.mx/soluciones/seguridad-digital/
http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S0187-358X2010000100008
www.monografias.com › Computacion › General
https://www.definicionabc.com/tecnologia/seguridad-informatica.php
es.ccm.net › Enciclopedia › Seguridad › Seguridad informática
https://www.consumidor.ftc.gov/articulos/s0009-seguridad-informatica