Informática

71 0

Seguridad de Informática

Podemos definir qué es la seguridad informática como el proceso de prevenir y detectar el uso no autorizado de un sistema informático. Implica el proceso de proteger contra intrusos el uso de nuestros recursos informáticos con intenciones maliciosas o con intención de obtener ganancias, o incluso la posibilidad de acceder a ellos por accidente. 

La seguridad informática es en realidad una rama de un término más genérico que es la seguridad de la información, aunque en la práctica se suelen utilizar de forma indistinta ambos términos. 

La seguridad informática abarca una serie de medidas de seguridad, tales como programas de software de antivirus, firewalls, y otras medidas que dependen del usuario, tales como la activación de la desactivación de ciertas funciones de software, como scripts de Java, ActiveX, cuidar del uso adecuado de la computadora, los recursos de red o de Internet. 

Las cuatro áreas principales que cubre la seguridad informática

  1. Confidencialidad: Sólo los usuarios autorizados pueden acceder a nuestros recursos, datos e información.
  2. Integridad: Sólo los usuarios autorizados deben ser capaces de modificar los datos cuando sea necesario.
  3. Disponibilidad: Los datos deben estar disponibles para los usuarios cuando sea necesario.
  4. Autenticación: Estás realmente comunicándote con los que piensas que te estás comunicando.

¿Por qué es tan importante la seguridad informática?

Prevenir el robo de datos tales como números de cuentas bancarias, información de tarjetas de crédito, contraseñas, documentos relacionados con el trabajo, hojas de cálculo, etc. es algo esencial durante las comunicaciones de hoy en día. Muchas de las acciones de nuestro día a día dependen de la seguridad informática a lo largo de toda la ruta que siguen nuestros datos. Y como uno de los puntos iniciales de esa ruta, los datos presentes en un ordenador también puede ser mal utilizados por intrusiones no autorizadas. Un intruso puede modificar y cambiar los códigos fuente de los programas y también puede utilizar tus imágenes o cuentas de correo electrónico para crear contenido perjudicial, como imágenes pornográficas o cuentas sociales falsas. Hay también ciberdelincuentes que intentarán acceder a los ordenadores con intenciones maliciosas como pueden ser atacar a otros equipos o sitios web o redes simplemente para crear el caos. Los hackers pueden bloquear un sistema informático para propiciar la pérdida de datos. También son capaces de lanzar ataques DDoS para conseguir que no se pueda acceder a sitios web mediante consiguiendo que el servidor falle. Todos los factores anteriores vuelven a hacer hincapié en la necesidad de que nuestros datos deben permanecer seguros y protegidos confidencialmente. Por lo tanto, es necesario proteger tu equipo y eso hace que sea necesaria y muy importante todo lo que es la seguridad informática.  

 

Medidas para el mantenimiento de la seguridad informática y la prevención de intrusiones

Los ataques más utilizados en contra de un sistema informático son los troyanos, los gusanos y la suplantación y espionaje a través de redes sociales. También son populares los ataques DoS/DDoS, que pueden ser usados para interrumpir los servicios. A menudo algunos usuarios autorizados pueden también estar directamente involucrados en el robo de datos o en su mal uso. Pero si se toman las medidas adecuadas, la gran mayoría de este tipo de ataques pueden prevenirse, por ejemplo a través de la creación de diferentes niveles de acceso, o incluso limitando el acceso físico. Las medidas de seguridad informática que puedes tomar incluyen:

  • Asegurar la instalación de software legalmente adquirido: por lo general el software legal está libre de troyanos o virus.
  • Suites antivirus: con las reglas de configuración y del sistema adecuadamente definidos.
  • Hardware y software cortafuegos: los firewalls ayudan con el bloqueo de usuarios no autorizados que intentan acceder a tu computadora o tu red.
  • Uso de contraseñas complejas y grandes: las contraseñas deben constar de varios caracteres especiales, números y letras. Esto ayuda en gran medida a que un hacker pueda romperla fácilmente.
  • Cuidado con la ingeniería social: a través de las redes sociales los ciberdelincuentes pueden intentar obtener datos e información que pueden utilizar para realizar ataques.
  • Criptografía, especialmente la encriptación: juega un papel importante en mantener nuestra información sensible, segura y secreta.

Referencias Universidad Internacional de Valencia

Medidas de seguridad

      El antivirusEs un programa realizado especialmente para la detección y supresión de programa maligno o malware. Los virus y los troyanos son los metas preferidos de los antivirus. Para que el antivirus sea 100% efectivo, debemos comprobar que está activa de manera periódica, además de actualizarlo para encarar a los nuevos virus que van apareciendo.
Actualización de parches de seguridadEn la actualidad disponemos de monumental proporción de aplicaciones y servicios que funcionan en nuestros propios dispositivos. Navegadores de Internet, aplicaciones de móvil y tablet, consumidores de correo, etcétera. Debemos considerar que dada su enorme difusión es bastante simple que presenten debilidades contra ataques externos. Es nuestro deber estar pendientes de las actualizaciones o parches con el propósito de arreglar estas grietas en la estabilidad.
Software de carácter legal.En el momento de lograr nuevo programa, debemos estar atentos a la fuente de donde lo descargamos. Debemos recurrir a fuentes de carácter legal. En primer sitio, por la estabilidad, en segundo sitio, para asegurarnos de lograr un producto de calidad y con un óptimo rendimiento y en tercer sitio para llevar a cabo con la ley. pendientes de las actualizaciones o parches con el propósito de arreglar estas grietas en la estabilidad.
Descarga de archivosLos correos electrónicos unen filtros antispam cada vez más potentes. Aun de esta forma, no es difícil que se cuele cualquier correo que lleve adjunto archivos ejecutables o documentos que no fueron solicitados y que cuya descarga implique la inserción de programa maligno en el sistema.
Diferentes usuariosLos dispositivos portátiles disponen la expectativa de distinguir entre heredero Administrador o heredero normalizado. La disconformidad son los permisos de paso a diferentes funcionalidades y aspectos de sistema. Utiliza el heredero normalizado para tareas de cabotaje y edición. Podremos instalar todavía programa que requiera inscripción de gerente ya que el verdadero sistema nos lo requerirá.
Contraseñas segurasEs una de las normas más básicas de aplomo informática. Crea diferentes contraseñas para cada umbral que utilices: correo, redes sociales, porción online, etc. En ¿Sabías que…? El phishing o suplantación de datos personales es una omisión informática que consiste en la emisión de correos electrónicos que, aparentando partir de fuentes fiables, intentan resistir datos confidenciales del usuario. Para lograrlo, suelen entrometer una unión que nos lleva a páginas web falsificadas. los accesos de última cima puedes explotar la misma contraseña, aunque es recomendable renovarlas con cierta periodicidad
Crea copias de seguridad procura realizar copias de seguridad, toda tu información es valiosa. Siempre hay virus que pueden atacar tu sistema y causar daños irrevertibles a tu equipo, con una copia de seguridad podrás resguardar tu información.

SEGURIDAD INFORMÁTICA EN LAS REDES SOCIALES

Hoy en día para los jóvenes la seguridad informática puede ser un concepto alejado de nuestras vidas diarias, pero desde muy temprana edad son expuestos a dispositivos electrónicos que procesan información delicada y personal de los menores de edad, por eso los padres o tutores responsables tienen  que ejercer una seguridad respecto a los datos que proporcionan sus hijos en los dispositivos electrónicos para evitar riesgos potenciales que se presentan en tiempos modernos.

Algunos tipos de riesgo se enlistan enseguida.

Ciberbullying

Es el uso de tecnología para fastidiar, amenazar y avergonzar a otra persona. El comportamiento agresivo en línea se relaciona con el bullying o acoso físico. Usualmente en el ciberbullying el acosador utiliza medios electrónicos para intimidar a otra persona.

El acoso cibernético puede incluir publicar información personal, fotografías, videos sin permiso, crear contenido como páginas y perfiles en redes sociales con el propósito de avergonzar a una persona. Difundir mentiras, rumores, exponer secretos, enviar mensajes que amenazan con daño físico o comentarios negativos en línea que se centran en el género, la religión, la orientación sexual, la raza o las diferencias físicas y que son formas de discriminación a menudo utilizadas por el acosador.

Grooming

El grooming y, en su evolución digital, el online grooming (acoso y abuso sexual online) son formas delictivas de acoso que implican a un adulto que se pone en contacto con un niño, niña o adolescente con el fin de ganarse poco a poco su confianza, para luego involucrarle en una actividad sexual.

En este tipo de situaciones, el abusador envía, a través de un medio tecnológico, material sexual al niño o niña. Además, se suele hacer pasar por menor y adapta el lenguaje a la edad de la víctima. Es una violencia igual de real que la física, pero de la que no se puede huir.

Sexting

El término sexting hace referencia a la acción de enviar o recibir imágenes, fotografías o vídeos, contenido sexual a través del móvil, redes sociales u otro medio electrónico. Este término fue empleado

por primera vez en el año 2005 y toma su nombre del acrónimo anglosajón formado por sex (sexo) y

texting (envío de mensajes de texto mediante teléfonos móviles). En esta práctica, la persona genera contenido de tipo sexual de manera voluntaria y deliberada.

Tipos de sexting:

Sexting activo: El rol que toma la persona que se hace y envía el contenido sexual, ya sean imágenes o vídeos.

Sexting pasivo: El papel de la persona que recibe dicho contenido.

Gilberto Quijada Quezada

Gilberto Quijada Quezada

Ing. Industrial , Docente

Deja un comentario