SEGURIDAD INFORMATICA (CORTE1)

 


La seguridad informática, también denominada ciberseguridad, es un área de la ciencia informática que se especializa en la protección de la información contenida en una infraestructura computacional. Esto implica que asegura la información almacenada en dispositivos, así como aquella que es transmitida y recibida en las redes, incluso protege el tipo de información que está relacionado con estos entornos informáticos típicos.

Esencialmente, la seguridad informática está constituida por un conjunto vasto de medidas orientadas a la disminución del riesgo de violaciones a la información y su infraestructura computacional, abarcando estándares, protocolos, métodos, reglas, herramientas y leyes. A su vez, estas medidas de seguridad informática también contemplan estrategias para defender a los dispositivos informáticos de cualquier elemento malicioso, ya sean virus, troyanos, spyware, etc.

Características

La seguridad informática está caracterizado por una serie de postulados básicos que hacen que sea capaz de realizar adecuadamente sus funciones. De esta forma, para comprender plenamente el concepto de seguridad informática a continuación presentamos sus características fundamentales:


Integridad

La consistencia y la validez de la información deben ser veladas continuamente para evitar que se produzcan alteraciones indeseadas. La seguridad informática debe permitirles únicamente a los usuarios autorizados la alteración de la información almacenada, siguiendo el protocolo establecido.

Confidencialidad

Es imperante establecer límites al acceso de la información, con el fin de que solamente los usuarios con el derecho de acceso sean aquellos quienes podrán realizar manipulaciones y visualizaciones de la información, sin que exista alguna contramedida de vigilancia que viole la privacidad otorgada a los usuarios.

Disponibilidad

Toda información asegurada informáticamente debe estar habilitada para el acceso de determinado grupo de usuarios. Asimismo, este acceso podrá estar restringido o libre de restricciones, dependiendo de la jerarquización, prioridad o relevancia de quien solicita la orden de acceso.

Autentificación

Ante cada solicitud de acceso a la información es necesario que se realicen verificaciones de la identidad del usuario artífice de tal petición, detallando la jerarquía y prioridad que ostenta el individuo. Esto posibilita el establecimiento de un control que les garantiza el acceso a la información a los usuarios autorizados.

Irrefutabilidad

Debido al elevado estándar del registro y el control de la información de la seguridad informática, resulta imposible para los usuarios deshonestos negar el hecho de haber realizado alguna operación, ya que esta ha sido monitoreada por el sistema de seguridad informática, detallando la fecha, hora, nombre de usuario y demás aspectos del registro del acceso.

Funciones

Con los postulados fundamentales bien afianzados en el entorno informático, la seguridad informática está preparada para ejecutar un conjunto de funciones dedicadas a la protección de la información, almacenada en hardware, manipulada por softwares y transmitida en redes de computadores. Por lo tanto, las principales funciones de la seguridad informática son:


Regular las actividades en el entorno informático

Por medio de la aplicación de leyes, normas, reglas y protocolos restrictivos del orden jurídico, los componentes de la seguridad informática hacen valer su autoridad estableciendo controles de autentificación al acceso de la información, imponiendo condiciones a un grupo de usuarios con respecto a la manipulación de la información.

Prevenir los ataques cibercriminales

Más allá de combatir los efectos perjudiciales de las amenazas, la seguridad informática debe estar volcada a la prevención de tales adversidades, con el fin de garantizar la integridad y confiabilidad de los usuarios autorizados a acceder a la información, incluyendo el estado original de los activos informáticos y el de su infraestructura.

Detectar las amenazas

En caso de que se produzca alguna ruptura en las barreras de protección de la seguridad, debido a la explotación de vulnerabilidades en el entorno informático o cualquier otra causa, el sistema de seguridad informática debe estar capacitado para aplicar métodos y protocolos de contención y captura de la amenaza, impidiendo que esta siga comprometiendo la integridad del entorno informático, hasta el punto de que los efectos sean irreversibles.

Enfrentar a los elementos maliciosos

Una vez las amenazas han sido capturadas y contenidas, el sistema de seguridad informática debe aplicar protocolos, métodos y herramientas para eliminar a los elementos maliciosos del entorno informático. Una herramienta muy utilizada para enfrentar elementos maliciosos son los antivirus, los cuales son programas que se deshacen de la mayoría de malwares existentes.

Tipos

Puesto que la seguridad informática no solamente se concentra en la protección de la información, sino que también se ocupa de darle cobertura a la infraestructura computacional que soporta las interacciones entre los usuarios que comparten información, surgen 3 tipos básicos de seguridad informática, estando cada uno dedicado a un entorno informático. Por ello, bajo la clasificación fundamental presentamos los siguientes tipos de seguridad informática:

Seguridad de hardware

El hardware es la pieza fundamental de la infraestructura computacional que sustenta el almacenamiento y la transmisión de la información, por lo que resulta primordial que esta esté protegida frente a cualquier amenaza, siendo necesaria que las vulnerabilidades sean tratadas y solventadas. Para proteger el hardware las medidas más usadas de seguridad contra amenazas son los firewalls, servidores proxy y los módulos de seguridad de hardware (HSM). Generalmente, este tipo de seguridad es una medida robusta adicional para proteger la información, incluyendo medidas para evitar daños físicos por errores de fabricación o cualquier otra fuente.

Seguridad de software

Este tipo de seguridad informática vela por el estado de los sistemas operativos, programas y aplicaciones que constituyen la parte lógica del entorno informático, y que trata con la información a proteger. Las principales amenazas que atentan, aprovechando las vulnerabilidades persistentes, contra los componentes del software son los malware, ya sea un virus, gusano, troyano, spyware, bomba lógica, etc. Estas amenazas son normalmente combatidas mediante antivirus, el cual detecta y elimina al malware. Sin embargo, también se utilizan firewalls y filtros antispam para reducir la cantidad de fuentes posibles de infección.

Seguridad de red

La red de computadores es el entorno informático predilecto para compartir y acceder a la información, especialmente si se trata del internet, en el cual clientes alrededor del mundo demandan solicitudes a los servidores. Por ello, la seguridad de red debe tratar con amenazas de diversa índole que van desde malware hasta técnicas cibercriminales como el phishing. Para enfrentarse correctamente a estas amenazas, este tipo de seguridad hace uso de hardware y software, pero los métodos preferidos para contrarrestar y prevenir ataques son los antivirus, firewalls, redes virtuales privadas y sistemas de prevención de intrusos,

Ejemplos

Desde la década de los 80 del siglo pasado hasta nuestros días, las medidas de seguridad informática han crecido en número y en complejidad para proteger eficientemente a la infraestructura computacional y a la información de los cibercrímenes. Entre todas las medidas de seguridad informática que han sido creadas destacamos los siguientes ejemplos:

Copias de seguridad


A pesar de ser un método simple de la seguridad informática, las copias de seguridad (backups, en terminología anglosajona) permiten restaurar a un estado anterior óptimo a los sistemas operativos que se han visto afectados gravemente por alguna amenaza, por errores o eventos desastrosos de naturaleza fortuita. Este método es usualmente implementado en las organizaciones y empresariales con el fin de resguardar por completo sus activos informáticos. Entre los softwares de backups más populares se encuentran:

  • ZendalBackups.
  • Cobian.
  • SeCoFi.
  • CopiaData.
  • NortonGhost

Antivirus


Los antivirus son uno de las medidas de seguridad informática de mayor práctica común, ya que permite proteger al computador o dispositivo inteligente de los diferentes tipos de malware que abundan en el internet. En concreto, los antivirus son programas que además de detectar y eliminar todo tipo de malware, encargándose de bloquear, desinfectar y prevenir las infecciones informáticas. Algunos de los antivirus más usados en la actualidad son:

  • Kaspersky Antivirus.
  • Avast Antivirus.
  • AVG Antivirus.
  • ESET Smart Security.
  • McAfee VirusScan

Firewall


Firewall es un término anglosajón, cuya traducción al español es cortafuego, con el cual se define a la parte de la red de computadores que se encarga de bloquear el acceso no autorizado. El firewall está compuestos por un conjunto de dispositivos que han sido configurados para habilitar, restringir y encriptar el tráfico de una red, siguiendo una serie de reglas y protocolos. Esta medida de seguridad puede ser implementada tanto en hardware como en software, y generalmente cada sistema operativo posee un firewall propio, sin embargo, en el mercado sobresalen los siguientes softwares:

  • Firestarter.
  • ZoneAlarm.
  • Uncomplicated Firewall.
  • Gufw.
  • ipfw.

Redes privadas virtuales



Las redes privadas virtuales, o también conocidas como Virtual Private Network (VPN) son una modalidad de las arquitecturas de las redes de computadoras, en la cual se establece una extensión segura de la red de área local (LAN) sobre una red pública como el internet. Con esta modificación se logra que el dispositivo transmita y reciba información en redes públicas como si fuera una red privada en su totalidad, ya que adquiere las funciones, políticas y seguridad de una red privada. Esto es posible gracias a las conexiones virtuales punto a punto mediante conexiones dedicadas, cifradas, o la combinación de ambas.

Encriptaciones


Las encriptaciones son el resultado de la aplicación de los conocimientos de la criptografía, criptología y criptociencia, las cuales consisten en procesos matemáticos (mediante algoritmos, generalmente) de cifrado de la información. El cifrado implica transformaciones de la sintaxis y la semántica de la configuración original de la información, convirtiéndola en un galimatías o en un contenido ininteligible, a menos que se cuente con la clave lógica que guía la reversión del proceso de cifrado. Actualmente, las encriptaciones son parte fundamental de todo tipo de redes, para compartir información sensible de manera segura.




BIBLIOGRAFIA
 tema sacado de la pagina :
https://conceptoabc.com/seguridad-informatica/ 

Comentarios

Entradas más populares de este blog

Diferencias de CMD y Power Shell (CORTE2)

¿QUE ES EL IEE? (CORTE2)

RESUMEN DE GESTION DE MEMORIA (CORTE 3)