Вы находитесь на странице: 1из 6

SEGURIDAD INFORMATICA

Podemos definir qué es la seguridad informática como el proceso de prevenir y detectar el uso no
autorizado de un sistema informático. Implica el proceso de proteger contra intrusos el uso de
nuestros recursos informáticos con intenciones maliciosas o con intención de obtener ganancias, o
incluso la posibilidad de acceder a ellos por accidente. La seguridad informática es en realidad una
rama de un término más genérico que es la seguridad de la información, aunque en la práctica se
suelen utilizar de forma indistinta ambos términos. La seguridad informática abarca una serie de
medidas de seguridad, tales como programas de software de antivirus, firewalls, y otras medidas
que dependen del usuario, tales como la activación de la desactivación de ciertas funciones de
software, como scripts de Java, ActiveX, cuidar del uso adecuado de la computadora, los recursos
de red o de Internet.

Descarga nuestra guía gratuita: Lo que debes saber si quieres estudiar informática

Las cuatro áreas principales que cubre la seguridad informática

Confidencialidad: Sólo los usuarios autorizados pueden acceder a nuestros recursos, datos e
información.

Integridad: Sólo los usuarios autorizados deben ser capaces de modificar los datos cuando sea
necesario.

Disponibilidad: Los datos deben estar disponibles para los usuarios cuando sea necesario.

Autenticación: Estás realmente comunicándote con los que piensas que te estás comunicando.

¿Por qué es tan importante la seguridad informática?

Prevenir el robo de datos tales como números de cuentas bancarias, información de tarjetas de
crédito, contraseñas, documentos relacionados con el trabajo, hojas de cálculo, etc. es algo
esencial durante las comunicaciones de hoy en día. Muchas de las acciones de nuestro día a día
dependen de la seguridad informática a lo largo de toda la ruta que siguen nuestros datos. Y como
uno de los puntos iniciales de esa ruta, los datos presentes en un ordenador también puede ser
mal utilizados por intrusiones no autorizadas. Un intruso puede modificar y cambiar los códigos
fuente de los programas y también puede utilizar tus imágenes o cuentas de correo electrónico
para crear contenido perjudicial, como imágenes pornográficas o cuentas sociales falsas. Hay
también ciberdelincuentes que intentarán acceder a los ordenadores con intenciones maliciosas
como pueden ser atacar a otros equipos o sitios web o redes simplemente para crear el caos. Los
hackers pueden bloquear un sistema informático para propiciar la pérdida de datos. También son
capaces de lanzar ataques DDoS para conseguir que no se pueda acceder a sitios web mediante
consiguiendo que el servidor falle. Todos los factores anteriores vuelven a hacer hincapié en la
necesidad de que nuestros datos deben permanecer seguros y protegidos confidencialmente. Por
lo tanto, es necesario proteger tu equipo y eso hace que sea necesaria y muy importante todo lo
que es la seguridad informática.

Medidas para el mantenimiento de la seguridad informática y la prevención de intrusiones

Los ataques más utilizados en contra de un sistema informático son los troyanos, los gusanos y la
suplantación y espionaje a través de redes sociales. También son populares los ataques DoS/DDoS,
que pueden ser usados para interrumpir los servicios. A menudo algunos usuarios autorizados
pueden también estar directamente involucrados en el robo de datos o en su mal uso. Pero si se
toman las medidas adecuadas, la gran mayoría de este tipo de ataques pueden prevenirse, por
ejemplo a través de la creación de diferentes niveles de acceso, o incluso limitando el acceso
físico. Las medidas de seguridad informática que puedes tomar incluyen:

Asegurar la instalación de software legalmente adquirido: por lo general el software legal está
libre de troyanos o virus.

Suites antivirus: con las reglas de configuración y del sistema adecuadamente definidos.

Hardware y software cortafuegos: los firewalls ayudan con el bloqueo de usuarios no autorizados
que intentan acceder a tu computadora o tu red.

Uso de contraseñas complejas y grandes: las contraseñas deben constar de varios caracteres
especiales, números y letras. Esto ayuda en gran medida a que un hacker pueda romperla
fácilmente.

Cuidado con la ingeniería social: a través de las redes sociales los ciberdelincuentes pueden
intentar obtener datos e información que pueden utilizar para realizar ataques.

Criptografía, especialmente la encriptación: juega un papel importante en mantener nuestra


información sensible, segura y secreta.

DELITO COMPUTACIONAL: Es aquella conducta llevada a cabo mediante el uso de


tecnología de la información que afecta o daña bienes jurídicos ya contemplados en el
ordenamiento jurídico penal se debe tener en cuenta que estos medios informáticos
han de ser utilizados según la función para el cual han sido creados.

En la informática existen las responsabilidades éticas en relación a no contaminar al


medio ambiente como consecuencia de la tecnología, a respetar las obras de los
autores y de los desarrolladores de hardware y software, al respeto a la privacidad de
las personas.

El poder de la tecnología de la información puede tener un efecto negativo sobre el


derecho de la privacidad de cualquier individuo por ejemplo un manejo inadecuado de
tu cuenta de facebook o twitter puede ocasionar problemas de diversa índole en tu vida
personal, social, laboral o familiar.

Otro ejemplo es la recolección de cookies por parte de nuestro navegador de internet,


estos pequeños archivos guardan información sobre las páginas que visitamos.

Los programos de computadora, así como los descubrimientos en hardware están


protegidos por el derecho de autor que es registrado por el autor para impedir que otra
persona o empresa pueda cobrar regalías por su uso.

Una licencia de software es la autorización que el autor o autores, que son quienes
ostentan el derecho intelectual exclusivo de su obra, conceden a otros para utilizar sus
obras, en este caso los programas informáticos.

EJEMPLOS DE DELITOS INFORMÁTICOS :

 Falsificación de documentos vía computarizada


 Variación de los activos y pasivos en la situación contable de las empresas
 Planeamiento y simulación de delitos convencionales
 Uso no autorizado de programas de cómputo
 Obtención de información residual impresa en papel luego de la ejecución de
trabajos
 Acceso a áreas informatizadas en forma no autorizada
 Intervención en las líneas de comunicación de datos
 Atentado físico contra la máquina o sus accesorios
 Interceptación de e-mail, lectura de un mensaje electrónico ajeno
 Estafas electrónicas a través de compras realizadas haciendo uso de la red.
ETIQUETAS: COOKIES, NAVEGADORES, PRIVACIDAD
La gran mayoría de los usuarios en Internet se han topado alguna vez en su camino
con el término «cookies», y desde hace no mucho tiempo es casi imposible no haberse
encontrado con un sitio en donde se muestre un aviso informando al internauta de que
se almacenarán cookies en su navegador. Muchos probablemente cerraron el mensaje
y no le dieron importancia a las «galletitas» que aceptaron.

Dado que nunca se está a salvo de los problemas de seguridad y privacidad que
conlleva el uso de Internet, es importante saber qué es lo que estamos aceptando
cuando decimos que no nos importa que un sitio web guarde cookies en nuestro
navegador.

¿Qué son las cookies?


Una cookie es un archivo creado por un sitio web que contiene pequeñas cantidades
de datos y que se envían entre un emisor y un receptor. En el caso de Internet el emisor
sería el servidor donde está alojada la página web y el receptor es el navegador que
usas para visitar cualquier página web.

Su propósito principal es identificar al usuario almacenando su historial de actividad en


un sitio web específico, de manera que se le pueda ofrecer el contenido más apropiado
según sus hábitos. Esto quiere decir que cada vez que se visita una página web por
primera vez, se guarda una cookie en el navegador con un poco de información. Luego,
cuando se visita nuevamente la misma página, el servidor pide la misma cookie para
arreglar la configuración del sitio y hacer la visita del usuario tan personalizada como
sea posible.

Estas cookies pueden tener una finalidad simple, como saber cuándo fue la última vez
que el usuario entró a cierta página web; o algo más importante como es guardar todos
los artículos puestos en el carrito de compras de una tienda, una acción que se va
guardando en tiempo real.

qué son las cookies

¿Con qué finalidad se creó la primera cookie?


La primera cookie se creó en 1994 cuando un empleado de Netscape Communications
decidió crear una aplicación de e-commerce con un carrito de compras que se
mantuviese siempre lleno con los artículos del usuario sin requerir muchos recursos del
servidor. El desarrollador decidió que la mejor opción era usar un archivo que se
guardara en el equipo del receptor, en lugar de usar el servidor del sitio web.

Las cookies ya existían desde hace algún tiempo, solo que nunca se habían usado en
los navegadores. Luego de la creación de esta aplicación comenzaron a aparecer
navegadores que soportaban la utilización de cookies, Internet Explorer 2 y Netscape
fueron los primeros.

¿Cuáles son los tipos de cookies más comunes?


Existen varios tipos de cookies, pero a las más comunes se les llama session cookies,
que tienen un corto tiempo de vida ya que son borradas cuando cierras el navegador.
También tenemos persistent cookies o cookies persistentes, que se usan para rastrear
al usuario guardando información sobre su comportamiento en un sitio web durante un
período de tiempo determinado; las cookies persistentes pueden ser borradas
limpiando los datos del navegador pero algunas tienen una fecha de expiración.

Las secure cookies o cookies seguras almacenan información cifrada para evitar que
los datos almacenados en ellas sean vulnerables a ataques maliciosos de terceros. Se
usan sólo en conexiones HTTPS.

Las zombie cookies son interesantes porque se recrean a sí mismas luego de que son
borradas. Esto quiere decir que el navegador realmente no tiene ningún poder sobre
ellas porque continuarán regenerándose, de ahí el nombre tan creativo que tienen. Las
cookies zombis se guardan en el dispositivo y no en el navegador, usualmente con la
finalidad de que se pueda acceder a ellas sin importar qué navegador se esté usando.
Esta misma característica puede convertirlas en una amenaza para la privacidad y
seguridad del usuario, y en muchas ocasiones son usadas con fines ilegítimos y
malintencionados.

Un plugin es aquella aplicación que, en un programa informático, añade una funcionalidad


adicional o una nueva característica al software. En nuestro idioma, por lo tanto, puede nombrarse
al plugin como un complemento.

Lo habitual es que el plugin sea ejecutado mediante el software principal, con el que interactúa a
través de una cierta interfaz. En la actualidad, la mayoría de los programas trabajan con plugins.

El origen del plugin se encuentra en la década de los años 70 y es que fue entonces cuando un
editor de texto llamado EDT permitió que un programa externo pudiera acceder al mismo para así,
y tomando como escenario el sistema operativo Unisys VS/9, poder llevar a cabo labores de
edición.

Ese fue el principio y desde entonces han ido surgiendo un sinfín de plugins, tanto en Macintosh
como en otros muchos tipos de softwares y sistemas operativos.

No hay que pasar por alto que también los programas o plataformas de blogging, como sería el
caso de WordPress, también cuenta con sus propios plugins. En concreto, los que tiene aquella le
da la oportunidad al usuario no sólo de darle forma a un sencillo blog sino también de crear una
tienda online e incluso de poner en marcha diversos trucos, con el claro objetivo de que su espacio
web reciba mayor número de visitas.
En concreto, en WordPress existen ya más de 25.000 plugings. No obstante, entre los más
significativos se encuentran los siguientes:

-Tweet Old Post, que lo que hace es crear tuits de artículos y posts que ya se tienen publicados. De
esta manera, el blog o página web será muy activo y podrá continuamente conseguir nuevos
seguidores en las redes sociales.

-WooCommerce. Este plugin lo que ofrece es la posibilidad de crear una auténtica tienda de
comercio electrónico, que resulte atractiva para el posible comprador y que facilite al propietario
no sólo la atención sino también el recibir el pedido pertinente e incluso realizar los cobros y los
envíos.

En un gestor de contenidos (como WordPress), un plugin puede servir para incorporar ciertos
botones a la publicación o para modificar su estética. Los navegadores web (Mozilla Firefox,
Chrome), por su parte, apelan a estas aplicaciones para la visualización de ciertas clases de
contenidos. Algo similar ocurre con los reproductores de video o de audio, que pueden usar un
plugin para reproducir ciertos formatos que, en la versión original y básica del programa, no
estaban habilitados.

Una de las principales ventajas que ofrecen estos complementos es que facilitan la colaboración
de desarrolladores externos con el software. Estos desarrolladores pueden realizar sus aportes a
las funcionalidades a través de distintos plugins.

En ocasiones, puede surgir un conflicto entre un plugin y la aplicación principal que provoque
diversos fallos. En estos casos, por lo general, el software brinda la opción de desactivar el plugin
de manera temporal o, incluso, de desinstalarlo.

Вам также может понравиться