La seguridad informática, también conocida como ciberseguridad o seguridad de tecnología de la
información, es el área relacionada con la informática y la telemática que se enfoca en la protección
de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información
contenida en una computadora o circulante a través de las redes de computadoras.
caracteristicas
Integridad
Garantizar que los datos sean los que se supone que son.
Confidencialidad
Asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian.
Disponibilidad
Garantizar el correcto funcionamiento de los sistemas de información.
Evitar el rechazo
garantizar de que no pueda negar una operación realizada.
Autenticación
Asegurar que sólo los individuos autorizados tengan acceso a los recursos.
tipos
Seguridad de hardware.
Se refiere a la protección de computadoras o dispositivos frente a intromisiones o amenazas. No solo
hay que proteger el software sino que también el hardware que estamos utilizando en nuestras
actividades diarias es importante y requiere protección. El método más utilizado es el manejo de
cortafuegos o firewalls de hardware y servidores proxy.
Seguridad de software
La seguridad de software se encarga de proteger las aplicaciones y el software de amenazas exteriores
como pueden ser ataques maliciosos, virus, etc. El mecanismo más utilizado dentro de este tipo de
seguridad son los programas antivirus, estos programas disponen de un archivo de virus que se
actualiza automáticamente y es capaz de encontrar virus nuevos.
Seguridad de red.
La seguridad de red se encarga de proteger toda la información que está accesible a través de internet
(documentos, imágenes, datos bancarios) y que podría ser usada de forma malintencionada. Por tanto,
este tipo de seguridad lucha contra las amenazas que existen en la red para prohibir el acceso a dichos
datos a una persona no deseada. Las posibles amenazas son: virus, troyanos, phising, software espía,
robo de datos, suplantación de identidad, etc.
funciones
La función principal del área de seguridad informática es proteger la empresa o usuarios contra posibles ataques
informáticos que puedan poner en riesgo la operación normal de la empresa o usuario.
Delitos informaticos
Los delitos informáticos o ciberdelitos, es toda actividad ilícita que: (a) Se cometen mediante el uso de
computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o
instrumento para realizar un delito);
Malware
Son códigos diseñados por ciberdelincuentes cuyo objetivo es el de variar el funcionamiento de
cualquier sistema informático, sobre todo sin que el usuario infectado se dé cuenta. Tienen la
capacidad de corromper los archivos que haya guardado en el disco duro o incluso destruir
determinados archivos.
Spyware
Se trata de un software espía que tiene la capacidad de recopilar información de un ordenador y
transmitirla sin el conocimiento de la persona afectada, poniendo en peligro la seguridad del
ordenador afectado (claves, cuentas de correo, cuentas bancarias, etc.)
Ransomware
anto para ordenadores como para teléfonos móviles, es una de las amenazas que
más está creciendo últimamente. Un programa bloquea cualquiera de estos dos
dispositivos con un mensaje en el que se pide un rescate para que el usuario pueda
volver a recuperar el control. Se le exige un rescate en Bitcoin para que no pueda
ser rastreada la persona o personas que han lanzado esta amenaza.
Phishing
Es otra de las grandes amenazas actuales y llega mediante correo electrónico. Mediante ingeniería
social o con webs que simulan a la perfección ser webs auténticas se consigue adquirir información
confidencial de forma fraudulenta.
Troyanos
En este caso, se trata de un programa que cuando se ejecuta, proporciona al atacante la capacidad de
controlar el equipo infectado de forma remota y en muchas ocasiones sin el conocimiento del usuario.
Backdoor o puerta trasera
En ocasiones, algunos programadores maliciosos dejan una puerta trasera para así poder evitar los
sistemas de seguridad de acceso para poder acceder al sistema con total comodidad y sin
conocimiento de los usuarios.
tecnicas
Un protocolo de seguridad define las reglas que gobiernan estas comunicaciones, diseñadas para que
el sistema pueda soportar ataques de carácter malicioso
encriptación de información
la encriptación informática sería la codificación la información de archivos o de un correo electrónico
para que no pueda ser descifrado en caso de ser interceptado por alguien mientras esta información
viaja por la red.
contraseñas seguras
Una contraseña segura es una contraseña que otras personas no pueden determinar fácilmente
adivinándola o utilizando programas automáticos. Sugerencias para la creación de una contraseña
segura: ... No utilice únicamente números, mayúsculas o minúsculas en su contraseña.
seguridad biometrica
En las tecnologías de la información (TI), la «autentificación biométrica» o «biometría informática» es
la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un
individuo, para su autentificación, es decir, «verificar» su identidad.
computo forence
Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales,
autenticar datos y explicar las características técnicas del uso aplicado a los datos y
bienes informáticos.
herramientas
todas ellas de gran utilidad como también lo son los conocidos sistemas de detección de intrusos,
también conocidos como anti-spyware.
antivirus
Los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Con el transcurso
del tiempo, la aparición de sistemas operativos más avanzados e internet, los antivirus han
evolucionado hacia programas más avanzados que además de buscar y detectar virus informáticos
consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son
capaces de reconocer otros tipos de malware como spyware, gusanos, troyanos, rootkits, etc.
firewall
Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red -entrante y saliente-
y decide si permite o bloquea tráfico específico en función de un conjunto definido de reglas de
seguridad.
escaner de red
El término escáner de puertos o escaneo de puertos se emplea para designar la acción de analizar por
medio de un programa el estado de los puertos de una máquina conectada a una red de
comunicaciones. ... Existen varios programas para escanear puertos por la red.
redes perimetrales
La seguridad perimetral informática no deja de tener el mismo
significado que la general. De hecho, también son todos los sistemas
destinados a proteger de intrusos tu perímetro. La única diferencia es
que, en lugar de un espacio físico, se protegen las redes privadas de tu
sistema informático.