Teorías del desarrollo psicológico del adulto · 2014-05-13 · En los usos de la seguridad y sus...

16
Infraestructura Tecnológica Sesión 9: Seguridad

Transcript of Teorías del desarrollo psicológico del adulto · 2014-05-13 · En los usos de la seguridad y sus...

Page 1: Teorías del desarrollo psicológico del adulto · 2014-05-13 · En los usos de la seguridad y sus sistemas podemos definir dos tipos, los cuales identificaremos en cualquier lugar

Infraestructura Tecnológica

Sesión 9: Seguridad

Page 2: Teorías del desarrollo psicológico del adulto · 2014-05-13 · En los usos de la seguridad y sus sistemas podemos definir dos tipos, los cuales identificaremos en cualquier lugar

Contextualización

La seguridad es un tema importante que todos debemos considerar, puede que siempre hemos estado bien y nuestra información y sistemas operativos nunca han pasado por un ataque informático o una “infección” ocasionada por códigos maliciosos. Sin embargo debemos considerar los elementos de importancia que nos ayudarán a mantener un control y mejorar la entrada y salida de cualquier elemento en nuestro equipo.

La seguridad dentro de la informática es un tema que cada día toma más importancia, esto lo hace por el deber de cumplir con las expectativas de los usuarios y empresas además de cubrir la necesidad de estar siempre protegidos contra cualquier ataque o intento de infiltración no autorizada.

Page 3: Teorías del desarrollo psicológico del adulto · 2014-05-13 · En los usos de la seguridad y sus sistemas podemos definir dos tipos, los cuales identificaremos en cualquier lugar

Introducción

La seguridad informática es una forma de

mantener un control dentro de los registros de

nuestro equipo, estos métodos pueden ser varios

y abarcar información importante de un sistema

para tener un funcionamiento óptimo.

Se puede tener un conjunto de soluciones que

ayuden a la seguridad informática, con el término

seguridad, no sólo se aplica el uso de antivirus o

contraseñas de usuario para acceder a una

cuenta, sino que también pueden ser aplicados

elementos como cifrado de información o

encriptación, uso de encapsulado de datos por

carpetas, división de información con aplicaciones

especializadas, acceso sólo por medio de un

servidor, uso y desarrollo de peticiones en base a

códigos, etc.

Page 4: Teorías del desarrollo psicológico del adulto · 2014-05-13 · En los usos de la seguridad y sus sistemas podemos definir dos tipos, los cuales identificaremos en cualquier lugar

Seguridad

Dentro de los aspectos de seguridad podemos considerar

varias vertientes, puede ser la seguridad de los usuarios al

utilizar cualquier sistema informático o de comunicación, la

protección de nuestros archivos y sistemas de datos, la

protección de nuestras contraseñas e información

privilegiada, etc.

Cuando se trata de la seguridad e informática, existen

muchos riesgos que se presentan día a día, por lo que no

debemos confiarnos de nada ni de nadie, existen muchas

personas que se hacen pasar por otras y de esta manera

se obtiene lo que se desea.

Page 5: Teorías del desarrollo psicológico del adulto · 2014-05-13 · En los usos de la seguridad y sus sistemas podemos definir dos tipos, los cuales identificaremos en cualquier lugar

En algunos casos se busca dañar la integridad de otras personas por medio del robo de información,

imágenes, videos, etc. Algunas situaciones son conocidas como:

Robo de identidad: se da cuando alguien obtiene información personal de un individuo y la utiliza

de forma ilegal.

PHISING: es un tipo de engaño mediante el cual el atacante obtiene información de relevancia

como números de tarjetas de crédito, claves, datos de cuentas bancarias, etc.

MALWARE: es un tipo de software malicioso el cual tiene como objetivo dañar el equipo.

CYBERBULLING: éste es el difamar o provocar ataques a cualquier persona mediante el uso de

Internet.

GROOMING: éste trata el caso de un adulto que desea hacer amistad con un niño o niña en

Internet, buscando de esta forma una satisfacción sexual provocada por imágenes eróticas del

menor.

FAKE CAM: este tipo de engaño se da mediante el uso de un video que se proyecta en lugar de

utilizar la cámara Web, esto ayuda a ganar la confianza de lo persona del otro lado de la

computadora y así obtener información sobre ésta.

SEXTING: es la práctica de tomarse fotos comprometedoras en situaciones íntimas, las cuales se

obtienen y publican en Internet o son utilizadas para realizar algún tipo de extorsión.

Seguridad

Page 6: Teorías del desarrollo psicológico del adulto · 2014-05-13 · En los usos de la seguridad y sus sistemas podemos definir dos tipos, los cuales identificaremos en cualquier lugar

En los usos de la seguridad y sus sistemas podemos definir dos tipos, los cuales identificaremos en

cualquier lugar por la manera en que funcionan y ofrecen soluciones:

Seguridad activa: ésta evita los daños al sistema.

Uso de contraseñas adecuadas.

Encriptación de datos.

Uso de software de seguridad informática.

Seguridad pasiva: minimiza los daños producidos por un virus o accidente.

Uso de hardware adecuado.

Copias de seguridad de los datos.

Particiones lógicas en los discos duros.

Imagen obtenida de http://mariademolina.blogspot.mx/2012/09/seguridad-informatica.html

Seguridad

Page 7: Teorías del desarrollo psicológico del adulto · 2014-05-13 · En los usos de la seguridad y sus sistemas podemos definir dos tipos, los cuales identificaremos en cualquier lugar

Topologías

Como hemos visto en sesiones anteriores,

dentro del uso de las topologías también

existen elementos importantes que conectan los

nodos, éstos los comprendemos como

topologías básicas:

Red centralizada: todos los nodos menos

uno son periféricos y pueden comunicarse a

través del nodo central.

Red descentralizada: no existe un único

nodo central sino un centro colectivo de

conectores.

Red distribuida: la extracción de

cualquiera de los nodos no desconectaría

de la red a ningún otro.

Imagen obtenida de http://ronelsantiagofundredes.blogspot.mx/2010/02/topologia-de-redes.html

Page 8: Teorías del desarrollo psicológico del adulto · 2014-05-13 · En los usos de la seguridad y sus sistemas podemos definir dos tipos, los cuales identificaremos en cualquier lugar

Las topologías que conocemos son:

Punto a punto.

Bus.

Estrella.

Mixta.

Anillo.

Doble anillo.

Árbol.

Malla.

Totalmente conectada.

Dentro de los medios de conexión que se aplican en las topologías también se conocen y estiman

medidas de seguridad que son importantes para que las comunicaciones no se vean interrumpidas y

los usuarios sólo contemplen errores lógicos en su computadora.

Imagen obtenida de http://ronelsantiagofundredes.blogspot.mx/2010/02/topologia-de-redes.html

Topologías

Page 9: Teorías del desarrollo psicológico del adulto · 2014-05-13 · En los usos de la seguridad y sus sistemas podemos definir dos tipos, los cuales identificaremos en cualquier lugar

En las topologías de red podemos encontrar:

Topologías de servidor único: esta topología IIS reside en un único servidor, el cual puede o no

estar asociado a un servidor de seguridad. Si lo está debe utilizar el puerto 80 al tráfico de

Internet.

Topología de dos servidores: ésta se configura en un servidor y el distribuidor SQL se configura

en un servidor distinto, dejando que el servidor que ejecute IIS trabaje por separado al resto de la

red utilizando firewall y se puede proteger de Internet mediante el uso de este sistema adicional.

En cuanto al servidor de seguridad entre el cliente IIS debe estar abierto al puerto 80, mientras que

el servidor de seguridad entre IIS y SQL Server utilizará dos puertos abiertos, el 80 y uno asignado

por SQL Server, normalmente el 1443.

Topología de empresa: dispone de un gran número de suscriptores SQL que se sincronizan al

mismo tiempo, permitiendo la división de trabajo en varios equipos IIS, reduciendo retrasos en la

transferencia de información.

Imagen obtenida de http://ronelsantiagofundredes.blogspot.mx/2010/02/topologia-de-redes.html

Topologías

Page 10: Teorías del desarrollo psicológico del adulto · 2014-05-13 · En los usos de la seguridad y sus sistemas podemos definir dos tipos, los cuales identificaremos en cualquier lugar

Soluciones tecnológicas

Dentro de las soluciones tecnológicas podemos determinar la manera en que se puede proceder a éstas, ya sea por parte de la empresa o ser definidas por terceros, las soluciones tecnológicas comúnmente son solicitadas por las instituciones, no por esto los usuarios convencionales no las conocen o aplican, al contrario, gracias a que muchos usuarios utilizan estos medios las empresas lo hacen también, existen formas para medir la popularidad y determinar cuál de estas soluciones es la mejor opción, se consideran varios aspectos de desarrollo y análisis funcionales para las empresas e inclusive se contratan servicios que brinden este tipo de soluciones.

Imagen obtenida de http://www.techcetera.co/buscando-soluciones-

tecnologicas-a-problemas-sociales-parte-1-oja-la/

Page 11: Teorías del desarrollo psicológico del adulto · 2014-05-13 · En los usos de la seguridad y sus sistemas podemos definir dos tipos, los cuales identificaremos en cualquier lugar

Tendencias

Con los avances tecnológicos las tendencias se van modificando, las modificaciones o nuevas formas

de uso son determinadas muchas veces por la seguridad, ésta ofrece un aspecto de satisfacción en la

realización de varias transacciones, por lo que debemos analizar aspectos de esta categoría y saber en

qué momento se pueden aplicar.

Imagen obtenida de http://www.noticias.uai.edu.ar/profiles/blog/list?user=1gzedij913fam&page=13

Page 12: Teorías del desarrollo psicológico del adulto · 2014-05-13 · En los usos de la seguridad y sus sistemas podemos definir dos tipos, los cuales identificaremos en cualquier lugar

Recordemos que una tendencia es una actividad que se repite varias veces, por lo que en este caso la tendencia de crecimiento en cuanto a la seguridad o inseguridad informática se muestra en la estadística anterior.

La manera de protegernos de estos ataques es mediante el uso de sistemas antivirus, firewall, instalación de antispyware entre otras medidas, siempre existe un riego que pondrá en peligro nuestra información o que tratará de perjudicar en cuanto al uso de los dispositivos en que trabajamos. .

Imagen obtenida de

http://www.noticias.uai.edu.ar/profiles/blo

g/list?user=1gzedij913fam&page=13

Tendencias

Page 13: Teorías del desarrollo psicológico del adulto · 2014-05-13 · En los usos de la seguridad y sus sistemas podemos definir dos tipos, los cuales identificaremos en cualquier lugar

Conclusión

Las tendencias y nuevas formas de seguridad que se desarrollan en las empresas son muy importantes, con éstas se ofrecen nuevos servicios y maneras de navegación entre los sitios Web, permitiendo también una mejora considerable en los medios de comunicación.

Las topologías y cualquier desarrollo o implementación dentro de la informática requieren de sistemas importantes en el manejo de la información y los datos, con esto se establecen nuevas formas de conocimiento y aplicación de tecnologías más eficientes y eficaces.

Las soluciones tecnológicas son un importante medio de desarrollo, no sólo para las empresas, sino también para los usuarios independientes, con esto se puede mejorar un servicio o empeorarlo, la principal meta de las soluciones tecnológicas es la de satisfacer una necesidad, ya sea de comunicación o de servicios, por tanto se busca siempre la mejor opción en rendimiento, economía y funcionalidad.

Page 14: Teorías del desarrollo psicológico del adulto · 2014-05-13 · En los usos de la seguridad y sus sistemas podemos definir dos tipos, los cuales identificaremos en cualquier lugar

Referencias

Albors J., Ruiz Y. (2012) Top 5 de tendencias en seguridad informática y privacidad más

importantes para el 2013. Consultado en: http://blogs.protegerse.com/laboratorio/2012/12/19/top-5-

de-tendencias-en-seguridad-informatica-y-privacidad-mas-importantes-para-2013/

Correa S. (2010) Topologías de red. Consultado en: http://redesysegu.blogspot.mx/p/topologias-de-

red.html

Dutra E. (2013) El eslabón más débil a nivel de usuario de Internet: Los niños. Consultado en:

http://seguridadit.blogspot.mx/2013/06/el-eslabon-mas-debil-nivel-de-usuario.html

Eugenia M. (2012) Eset presentó las tendencias 2013 en seguridad informática. Consultado en:

http://www.espectador.com/noticias/252827/eset-presento-las-tendencias-2013-en-seguridad-

informatica

Ferrer E. (2011) Seguridad informática: tipos de seguridad. Consultado en:

http://compunoticias.com/2011/12/30/seguridad-informatica-vol-1-conceptos-basicos-y-definiciones-

tipos-de-seguridad/

Microsoft. (s.f.) De siete capas del modelo OSI definición y funciones. Consultado en:

http://support.microsoft.com/kb/103884/es

Page 15: Teorías del desarrollo psicológico del adulto · 2014-05-13 · En los usos de la seguridad y sus sistemas podemos definir dos tipos, los cuales identificaremos en cualquier lugar

Referencias

Microsoft. (s.f.) Tecnologías de red. Consultado en: http://technet.microsoft.com/es-

es/library/ms172406(v=sql.105).aspx

Recovery Labs (2012) Sobre seguridad informática. Consultado en:

http://delitosinformaticos.info/consejos/sobre_seguridad_informatica.html

s/a. (s.f.) Seguridad informática protecciones y tipos de seguridades. Consultado en:

https://sites.google.com/a/colegiosagradafamiliavalencia.com/seguridad6/las-redes-y-su-

seguridad/seguridad-informatica-protecciones-y-tipos-de-seguridades

s/a. (2012) Tendencias 2013 en seguridad informática según Eset. Consultado en:

http://www.marcasymercadosit.com/mymit/joom1515/index.php?option=com_content&view=article&id

=1483:tendencias-2013-en-seguridad-informatica-segun-eset&catid=38:noticias&Itemid=55

TECHZONE. (s.f.) Seguridad informática. Consultado en:

http://www.techzone.com.co/sinformatica.php

UTT. (2012) Seguridad informática. Consultado en:

http://www.uttt.edu.mx/NoticiasTecnologicas/PDFs/Abril_20-04-2012.pdf

Page 16: Teorías del desarrollo psicológico del adulto · 2014-05-13 · En los usos de la seguridad y sus sistemas podemos definir dos tipos, los cuales identificaremos en cualquier lugar