Actividad #4

24
LA INFORMACIÓN COMO ACTIVO ESTRATÉGICO Por:Karla Salcedo

Transcript of Actividad #4

LA INFORMACIÓN COMO ACTIVO ESTRATÉGICO

Por:Karla Salcedo

CONCEPTO DE SEGURIDAD INFORMÁTICA

HACKER

CRACKER

FIREWALL

VIRUS INFORMÁTICO

TIPOS

MEDIDAS DE PREVENCIÓN

Seguridad con respecto a la naturaleza de la

amenaza Seguridad Lógica: aplicaciones para

seguridad, herramientas informáticas, etc.

Seguridad Física: mantenimiento eléctrico, anti-incendio, humedad, etc.

Concepto de Seguridad Informática

La seguridad informática es una disciplina que se encarga de diseñar normas, y a su vez métodos y técnicas con el fin de asegurar la integridad y privacidad de la información de un sistema informático al igual que a sus usuarios.

Amenazas a un sistema informático

Programas Malignos

*Virus

*Espías

*Troyanos

*Gusanos

*Phishing

*Spamming

*Etc.

Siniestros*Robos

*Incendio

*Humedad, etc.

Pueden provocar pérdida de información.

Intrusos

Piratas informáticos pueden acceder remotamente (si está conectado a una red) o físicamente a un sistema para provocar daños.

Operadores

Los propios operadores de un sistema pueden debilitar y ser amenaza a la seguridad de un sistema no sólo por boicot, también por falta de capacitación o de interés.

Implementación de barreras de seguridad

Técnicas, aplicaciones y dispositivos para la seguridad informática:

Utilización de aplicaciones de protección: cortafuegos, antivirus, anti espías, etc.

Encriptación de la información y uso de contraseñas.

Capacitación a los usuarios de un sistema.

Capacitación a la población general sobre las nuevas tecnologías y las amenazas que pueden traer. Ver analfabetismo informático.

Hacker

Experto en informática capaz de entrar en sistemas cuyo acceso es restringido. No necesariamente con malas intenciones.

Cracker

Individuo con amplios conocimientos informáticos que desprotege o piratea programas o produce daños en sistemas o redes.

Firewall Es una parte de un sistema o una red que está diseñado para

bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Pueden ser implementados en hardware o software, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets.

Virus Informático Un virus informático es un malware que tiene

por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.

Tipos de Virus Informáticos

Troyano

Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

Gusano

Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Bombas Lógicas o de Tiempo

Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

Hoax Los hoax no son virus ni tienen capacidad

de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

Medidas de Prevención

La primera medida de prevención a ser tenida en cuenta es, contar

con un sistema antivirus y utilizarlo correctamente. Por lo tanto, la

única forma de que se constituya un bloqueo eficaz para un virus

es que se utilice con determinadas normas y procedimientos. Estas

normas tienden a controlar la entrada de archivos al disco rígido de

la computadora, lo cual se logra revisando con el antivirus todos los

disquetes o medios de almacenamiento en general y, por supuesto,

disminuyendo al mínimo posible todo tipo de tráfico.

Medidas de Prevención Además de utilizar un sistema antivirus y controlar

el tráfico de archivos al disco rígido, una forma bastante eficaz de proteger los archivos ejecutables es utilizar un programa chequeador de integridad que verifique que estos archivos no sean modificados, es decir, que mantengan su estructura. De esta manera, antes que puedan ser parasitados por un virus convencional, se impediría su accionar.

Medidas de Prevención Para prevenir la infección con un virus de sector

de arranque, lo más indicado es no dejar disquetes olvidados en la disquetera de arranque y contar con un antivirus. Pero, además, puede aprovecharse una característica que incorpora el setup de las computadoras más modernas: variar la secuencia de arranque de la PC a "primero disco rígido y luego disquetera" (C, A). De esta manera, la computadora no intentará leer la disquetera en el arranque aunque tenga cargado un disquete.

Como conclusión podemos determinar que existen innumerables

amenazas que puedan atentar contra la seguridad tanto física como

informático en nuestras computadoras. Por lo que es importante

conocer sobre ellas al igual que el saber como evitarlas si es posible, y

sino como estar prevenidos para que no afecte el nuestro sistema.

Finalmente, hay que tomar en cuenta todo lo que hay que hacer para

que a la computadora pueda rendir al máximo de su capacidad sin

inconveniente alguno si se le brinda la seguridad y el servicio

adecuados.

Bibliografía Definición de seguridad informática - ¿qué es seguridad informática? Link:

http://www.alegsa.com.ar/Dic/seguridad%20informatica.php. Obtenido el 24 de noviembre de 2009.

Presentación Power-Point, Seguridad Informática. Universidad Metropolitana, área inicial, cátedra de introducción a la computación. Obtenido el 24 de noviembre de 2009.

Glosario de términos de internet, Definiciones basadas en; Manual de HTML de Luis Mariñas Sánchez, Diccionario de Términos de Internet. Link: http://recursos.secmas.net/glosario.htm. Obtenido el 24 de noviembre de 2009.

Firewall, Wikipedia la enciclopedia libre. Link: http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica). Obtenido el 24 de noviembre de 2009.

Virus informático, Wikipedia la enciclopedia libre. Link: http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico#Tipos_de_virus_e_imitaciones. Obtenido 24 de noviembre de 2009.

Estudio sobre virus informáticos, realizado por: Lic. Marcelo Manson. Link: http://www.monografias.com/trabajos/estudiovirus/estudiovirus.shtml. Obtenido el 24 de noviembre de 2009.