Issuu on Google+

La seguridad de la información es el conjunto de  medidas preventivas y reactivas de las  organizaciones y de los sistemas tecnológicos que  permitan resguardar y proteger la información  buscando mantener la confidencialidad, la  disponibilidad e integridad de la misma.

 

 


La confidencialidad se entiende en el ámbito de la seguridad informática,  como la protección de datos y de información intercambiada entre un  emisor y uno o más destinatarios frente a terceros. Esto debe hacerse  independientemente de la seguridad del sistema de comunicación  utilizado: de hecho, un asunto de gran interés es el problema de  garantizar la confidencialidad de la comunicación utilizado cuando el  sistema es inherentemente inseguro (como Internet).

 

 


El término integridad de datos se refiere a la corrección y  complementación de los datos en una base de datos. Cuando los  contenidos se modifican con sentencias INSERT, DELETE o UPDATE, la  integridad de los datos almacenados puede perderse de muchas  maneras diferentes. Pueden añadirse datos no válidos a la base de  datos, tales como un pedido que especifica un producto no existente .

 

 


Alta disponibilidad (High availability) es un protocolo de diseño del sistema y su  implementación asociada que asegura un cierto grado absoluto de continuidad  operacional durante un período de medición dado. Disponibilidad se refiere a la  habilidad de la comunidad de usuarios para acceder al sistema, someter nuevos  trabajos, actualizar o alterar trabajos existentes o recoger los resultados de  trabajos previos. Si un usuario no puede acceder al sistema se dice que está no  disponible. El término tiempo de inactividad (downtime) es usado para definir  cuándo el sistema no está disponible.

 

 


¿ Qué debemos proteger en nuestro sistema informático ? ­ El software ­ El hardware ­ Los datos ¿ Cómo protegerlos ? ­ contraseñas ­ permiso de acceso  ­ seguridad en las comunicaciones  ­ actualizaciones  ­etc ¿De que debemos protegerlos ? ­ personas con intención de entrar en nuestros datos ­ programas que alteran nuestra sistema ­ etc  

 


Del latín praeventĭo, prevención es la acción y efecto de prevenir (preparar con anticipación lo necesario para un fin,  anticiparse a una dificultad, prever un daño, avisar a alguien de algo). La prevención, por la tanto, es la disposición  que se hace de forma anticipada para minimizar un riesgo. El objetivo de prevenir es lograr que un perjuicio eventual  no se concrete. Por eso existe la frase popular que señala que “más vale prevenir que curar” o “mejor prevenir que  curar”. Esto quiere decir que, si una persona toma prevenciones para evitar enfermedades, minimizará la chance de  tener problemas de salud. Por lo tanto, es mejor invertir en prevención que en un tratamiento paliativo.

Un sistema de detección de intrusos (o IDS de sus siglas en inglés Intrusion Detection System) es un  programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden  ser ataques de habilidosos crackers, o de Script Kiddies que usan herramientas automáticas. El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el núcleo del IDS puede      obtener datos externos (generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos sensores,  anomalías que pueden ser indicio de la presencia de ataques o falsas alarmas.


Recuperación de datos es el proceso de restablecer la información contenida en  dispositivos de almacenamiento secundarios dañados, defectuosos, corruptos,  inaccesibles o que no se pueden acceder de forma normal. A menudo la  información es recuperada de dispositivos de almacenamiento tales como  discos duros, cintas, CD, DVD, RAID y otros dispositivos electrónicos. La  recuperación puede ser debida a un daño físico en el dispositivo de  almacenamiento o por un daño lógico en el sistema de archivos que evita que el  dispositivo sea accedido desde el sistema operativo. Ya sea utilizado en otro  sistema o en otro lugar del original.

 

 


Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o  el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de  este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también  existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos  porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una  carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o  bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la  mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la  memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma  entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que  sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con  lo cual el proceso de replicado se complet a.

 

 


Malware (del inglés malicious software), también llamado badware,  código maligno, software malicioso o software malintencionado, es  un tipo de software que tiene como objetivo infiltrarse o dañar una  computadora o Sistema de información sin el consentimiento de su  propietario. El término malware es muy utilizado por profesionales  de la informática para referirse a una variedad de software hostil,  intrusivo o molesto.[1] El término virus informático suele aplicarse  de forma incorrecta para referirse a todos los tipos de malware,  incluidos los virus verdaderos.

 

 


Con el transcurso del tiempo, la aparición de sistemas operativos  más avanzados e Internet, ha hecho que los antivirus hayan  evolucionado hacia programas más avanzados que no sólo buscan  detectar virus informáticos, sino bloquearlos, desinfectarlos y  prevenir una infección de los mismos, y actualmente ya son  capaces de reconocer otros tipos de malware, como spyware,  rootkits, etc .

 

 


Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está  diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo  comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar,  cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de  normas y otros criterios.

 

 


Una copia de seguridad, copia de respaldo o backup (su nombre en inglés) en tecnologías de la  información e informática es una copia de los datos originales que se realiza con el fin de disponer  de un medio de recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante  distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe  informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse  eliminado accidentalmente, corrompido, infectado por un virus informático u otras causas; guardar  información histórica de forma más económica que los discos duros y además permitiendo el  traslado a ubicaciones distintas de la de los datos originales; etc.. Paso 1: Planifique la copia de seguridad de datos Paso 2: Inicie una rutina de copia de seguridad Paso 3: Ajuste su estrategia de copia de seguridad a sus necesidades Paso 4: Asegúrese de probar las copias de seguridad de datos de forma periódica Paso 5: Una copia de seguridad de copias de seguridad

 

 


Archivos a copiar : Depósito del sistema de ficheros ,Control  de Cambios ,Incremental a nivel de bloque ,Incremental o  diferencial binaria , Versionado del sistema de ficheros . Se recomienda el uso de discos duros externos o CD's en su defecto .

 

 


Hay muchas herramientas o clientes de correo electrónico en la actualidad, pero una  de las más utilizadas es Outlook Express, el cliente de correo que viene con los  navegadores Internet Explorer de Microsoft y algunas versiones de Windows. En este  apartado nos referiremos a él, por considerar análogos los demás clientes, pero  quedando abiertos a matices de aquellos visitantes que dispongan de otro/s cliente/s,  sugiriendoles nos hagan llegar sus dudas a nuestra dirección de correo. Una de las  características fundamentales de este cliente es la posibilidad de incluir el lenguaje  HTML como parte de un correo electrónico. Eso es lo que permite, por ejemplo, que  insertemos un archivo gráfico de firma o una imagen de fondo a nuestros correos.  Pero es también lo que abre la puerta a los virus de correo.

 

 


¿Qué es lo que hace que una contraseña sea segura (o  insegura)? Una contraseña segura:  Tiene ocho caracteres como mínimo. No contiene el nombre de usuario, el nombre real o el  nombre de la empresa. No contiene una palabra completa. Es significativamente diferente de otras contraseñas  anteriores.

 

 


Trabajosi