Академический Документы
Профессиональный Документы
Культура Документы
Podemos definir qué es la seguridad informática como el proceso de prevenir y detectar el uso no
autorizado de un sistema informático. Implica el proceso de proteger contra intrusos el uso de
nuestros recursos informáticos con intenciones maliciosas o con intención de obtener ganancias, o
incluso la posibilidad de acceder a ellos por accidente. La seguridad informática es en realidad una
rama de un término más genérico que es la seguridad de la información, aunque en la práctica se
suelen utilizar de forma indistinta ambos términos. La seguridad informática abarca una serie de
medidas de seguridad, tales como programas de software de antivirus, firewalls, y otras medidas
que dependen del usuario, tales como la activación de la desactivación de ciertas funciones de
software, como scripts de Java, ActiveX, cuidar del uso adecuado de la computadora, los recursos
de red o de Internet.
Descarga nuestra guía gratuita: Lo que debes saber si quieres estudiar informática
Confidencialidad: Sólo los usuarios autorizados pueden acceder a nuestros recursos, datos e
información.
Integridad: Sólo los usuarios autorizados deben ser capaces de modificar los datos cuando sea
necesario.
Disponibilidad: Los datos deben estar disponibles para los usuarios cuando sea necesario.
Autenticación: Estás realmente comunicándote con los que piensas que te estás comunicando.
Prevenir el robo de datos tales como números de cuentas bancarias, información de tarjetas de
crédito, contraseñas, documentos relacionados con el trabajo, hojas de cálculo, etc. es algo
esencial durante las comunicaciones de hoy en día. Muchas de las acciones de nuestro día a día
dependen de la seguridad informática a lo largo de toda la ruta que siguen nuestros datos. Y como
uno de los puntos iniciales de esa ruta, los datos presentes en un ordenador también puede ser
mal utilizados por intrusiones no autorizadas. Un intruso puede modificar y cambiar los códigos
fuente de los programas y también puede utilizar tus imágenes o cuentas de correo electrónico
para crear contenido perjudicial, como imágenes pornográficas o cuentas sociales falsas. Hay
también ciberdelincuentes que intentarán acceder a los ordenadores con intenciones maliciosas
como pueden ser atacar a otros equipos o sitios web o redes simplemente para crear el caos. Los
hackers pueden bloquear un sistema informático para propiciar la pérdida de datos. También son
capaces de lanzar ataques DDoS para conseguir que no se pueda acceder a sitios web mediante
consiguiendo que el servidor falle. Todos los factores anteriores vuelven a hacer hincapié en la
necesidad de que nuestros datos deben permanecer seguros y protegidos confidencialmente. Por
lo tanto, es necesario proteger tu equipo y eso hace que sea necesaria y muy importante todo lo
que es la seguridad informática.
Los ataques más utilizados en contra de un sistema informático son los troyanos, los gusanos y la
suplantación y espionaje a través de redes sociales. También son populares los ataques DoS/DDoS,
que pueden ser usados para interrumpir los servicios. A menudo algunos usuarios autorizados
pueden también estar directamente involucrados en el robo de datos o en su mal uso. Pero si se
toman las medidas adecuadas, la gran mayoría de este tipo de ataques pueden prevenirse, por
ejemplo a través de la creación de diferentes niveles de acceso, o incluso limitando el acceso
físico. Las medidas de seguridad informática que puedes tomar incluyen:
Asegurar la instalación de software legalmente adquirido: por lo general el software legal está
libre de troyanos o virus.
Suites antivirus: con las reglas de configuración y del sistema adecuadamente definidos.
Hardware y software cortafuegos: los firewalls ayudan con el bloqueo de usuarios no autorizados
que intentan acceder a tu computadora o tu red.
Uso de contraseñas complejas y grandes: las contraseñas deben constar de varios caracteres
especiales, números y letras. Esto ayuda en gran medida a que un hacker pueda romperla
fácilmente.
Cuidado con la ingeniería social: a través de las redes sociales los ciberdelincuentes pueden
intentar obtener datos e información que pueden utilizar para realizar ataques.
Una licencia de software es la autorización que el autor o autores, que son quienes
ostentan el derecho intelectual exclusivo de su obra, conceden a otros para utilizar sus
obras, en este caso los programas informáticos.
Dado que nunca se está a salvo de los problemas de seguridad y privacidad que
conlleva el uso de Internet, es importante saber qué es lo que estamos aceptando
cuando decimos que no nos importa que un sitio web guarde cookies en nuestro
navegador.
Estas cookies pueden tener una finalidad simple, como saber cuándo fue la última vez
que el usuario entró a cierta página web; o algo más importante como es guardar todos
los artículos puestos en el carrito de compras de una tienda, una acción que se va
guardando en tiempo real.
Las cookies ya existían desde hace algún tiempo, solo que nunca se habían usado en
los navegadores. Luego de la creación de esta aplicación comenzaron a aparecer
navegadores que soportaban la utilización de cookies, Internet Explorer 2 y Netscape
fueron los primeros.
Las secure cookies o cookies seguras almacenan información cifrada para evitar que
los datos almacenados en ellas sean vulnerables a ataques maliciosos de terceros. Se
usan sólo en conexiones HTTPS.
Las zombie cookies son interesantes porque se recrean a sí mismas luego de que son
borradas. Esto quiere decir que el navegador realmente no tiene ningún poder sobre
ellas porque continuarán regenerándose, de ahí el nombre tan creativo que tienen. Las
cookies zombis se guardan en el dispositivo y no en el navegador, usualmente con la
finalidad de que se pueda acceder a ellas sin importar qué navegador se esté usando.
Esta misma característica puede convertirlas en una amenaza para la privacidad y
seguridad del usuario, y en muchas ocasiones son usadas con fines ilegítimos y
malintencionados.
Lo habitual es que el plugin sea ejecutado mediante el software principal, con el que interactúa a
través de una cierta interfaz. En la actualidad, la mayoría de los programas trabajan con plugins.
El origen del plugin se encuentra en la década de los años 70 y es que fue entonces cuando un
editor de texto llamado EDT permitió que un programa externo pudiera acceder al mismo para así,
y tomando como escenario el sistema operativo Unisys VS/9, poder llevar a cabo labores de
edición.
Ese fue el principio y desde entonces han ido surgiendo un sinfín de plugins, tanto en Macintosh
como en otros muchos tipos de softwares y sistemas operativos.
No hay que pasar por alto que también los programas o plataformas de blogging, como sería el
caso de WordPress, también cuenta con sus propios plugins. En concreto, los que tiene aquella le
da la oportunidad al usuario no sólo de darle forma a un sencillo blog sino también de crear una
tienda online e incluso de poner en marcha diversos trucos, con el claro objetivo de que su espacio
web reciba mayor número de visitas.
En concreto, en WordPress existen ya más de 25.000 plugings. No obstante, entre los más
significativos se encuentran los siguientes:
-Tweet Old Post, que lo que hace es crear tuits de artículos y posts que ya se tienen publicados. De
esta manera, el blog o página web será muy activo y podrá continuamente conseguir nuevos
seguidores en las redes sociales.
-WooCommerce. Este plugin lo que ofrece es la posibilidad de crear una auténtica tienda de
comercio electrónico, que resulte atractiva para el posible comprador y que facilite al propietario
no sólo la atención sino también el recibir el pedido pertinente e incluso realizar los cobros y los
envíos.
En un gestor de contenidos (como WordPress), un plugin puede servir para incorporar ciertos
botones a la publicación o para modificar su estética. Los navegadores web (Mozilla Firefox,
Chrome), por su parte, apelan a estas aplicaciones para la visualización de ciertas clases de
contenidos. Algo similar ocurre con los reproductores de video o de audio, que pueden usar un
plugin para reproducir ciertos formatos que, en la versión original y básica del programa, no
estaban habilitados.
Una de las principales ventajas que ofrecen estos complementos es que facilitan la colaboración
de desarrolladores externos con el software. Estos desarrolladores pueden realizar sus aportes a
las funcionalidades a través de distintos plugins.
En ocasiones, puede surgir un conflicto entre un plugin y la aplicación principal que provoque
diversos fallos. En estos casos, por lo general, el software brinda la opción de desactivar el plugin
de manera temporal o, incluso, de desinstalarlo.