SEGURIDAD INFORMATICA

seguridad_inf (1)La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. Sinembargo, no existe una técnica que permita asegurar la seguridad de un sistema al 100%.

Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).Entre las herramientas más usuales de seguridad informática, se encuentran los programas antivirus, los cortafuegos o firewalls, la encriptación de la información y el uso de contraseñas (passwords).

nube_seguridadUn sistema seguro debe ser íntegro (con información modificable sólo por las personas autorizadas), confidencial (los datos tienen que ser legibles únicamente para los usuarios autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y tener buena disponibilidad (debe ser estable).

De todas formas, como en la mayoría de los ámbitos de la seguridad, lo esencial sigue siendo la capacitación de los usuarios. Una persona que conoce cómo protegerse de las amenazas sabrá utilizar sus recursos de la mejor manera posible para evitar ataques o accidentes. En otras palabras, puede decirse que la seguridad informática busca garantizar que los recursos de un sistema de información sean utilizados tal como una organización o un usuario lo ha decidido, sin intromisiones.

Causas

seguridad-informatica2 Entre las causas más destacables, se encuentran: robo de identidad, falsificación de datos, ataques de virus informáticos, entre otras. Por esos motivos es que surge la seguridad informática. Aquí también entran lo que son las amenazas causadas por el hombre o la naturaleza (amenazas físicas), como desastres naturales, incendios accidentales, etc.

Medidas de prevención

Para prevenir el ataque de un virus, troyano, gusano, etc. Se recomienda lo siguiente:

  • Utilización de aplicaciones de protección: cortafuegos, antivirus, antiespías, etc.
  • Encriptación de la información y uso de contraseñas.
  • Capacitación a los usuarios de un sistema.
  • Capacitación a la población general sobre las nuevas tecnologías y las amenazas que pueden traer.

Consecuencias

Las consecuencias que se pueden presentar en los equipos dependerán del tipo de Virus cada uno de ellos tiene las siguientes características:

  • Auto-Reproducirse para poder obtener copia de ellos mismos sin que el usuario brinde su autorización
  • Poder para alojarse en algunos programas no necesariamente dentro del que lo portaba. Dañar disquetes o discos pues tienden a sobrecalentarlos para que estos disminuyan su tiempo de vida. Memoria RAM Baja Lentitud en el equipo. Impiden que se ejecuten ciertos archivos. Perdida de archivos o bases de datos. Pueden aparecer archivos extraños que no se encontraban antes del contagio. Es necesario Reiniciar los equipos a menudo.
  • En cuanto a amenazas físicas, causadas tanto por el hombre como por la naturaleza, se puede llegar a perder parcial o completamente el equipo de cómputo, viéndose en la necesidad de tener que reemplazar las piezas perdidas o, en su defecto, todo el equipo.

Protocolo de seguridad

seguridad-web Se recomienda que antes de aventurarse por el “mundo” virtual, se tengan instalados en su ordenador una serie de softwares que le ayudaran a evitar en su mayoría, a los virus, troyanos, gusanos, spam, etc. No le garantizan protección al 100 %, pero sí proporcionan seguridad en su gran mayoría.

Automáticamente nuestro software nos avisará si hay alguna amenaza, y lo que se deberá de hacer será eliminarla y hacer un escaneo de nuestro ordenador.

Después de: Realizar una revisión exhaustiva al computador en busca de más amenazas, y en la medida de que nuestro ordenador haya sido dañado, realizar un formateo.

Anuncios

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s