Vous êtes sur la page 1sur 34

AÑO DE LA DIVERSIFICACION PRODUCITVA Y DEL FORTALECIMIENTO DE LA EDUCACION

UNIVERSIDAD NACIONAL DE HUANCAVELICA

“Año de la Diversificación Productiva y del Fortalecimiento de


E.A.P. DE ADMINISTRACION

la Educación”

FACULTAD DE CIENCIAS EMPRESARIALES


E.A.P. ADMINISTRACION

“SEGURIDAD INFORMATICA”

CÁTEDRA: SISTEMAS DE INFORMACION GERENCIAL


CATEDRÁTICO: Lic. Luis Guerra Menendez
CICLO: VII “B”
ESTUDIANTES:
- PALOMINO CURASMA, Deisy Ximena
- QUISPE GUTIERREZ, Ines
- QUISPE ÑAHUI, Jerardo
- SOTO ORTIZ, Roxana

SEGURIDAD INFORMATICA 2015 VII “B”


1
AÑO DE LA DIVERSIFICACION PRODUCITVA Y DEL FORTALECIMIENTO DE LA EDUCACION
UNIVERSIDAD NACIONAL DE HUANCAVELICA
E.A.P. DE ADMINISTRACION

INDICE
1
INTRODUCCIÓN ............................................................................................................................. 5
SEGURIDAD INFORMÁTICA ........................................................................................................... 6
1. DEFINICION ........................................................................................................................ 6
2. OBJETIVOS ........................................................................................................................ 6
3. CARACTERÍSTICAS PRINCIPALES ..................................................................................... 7
3.1. CONFIDENCIALIDAD .................................................................................................. 7
3.2. INTEGRIDAD............................................................................................................... 7
3.3. DISPONIBILIDAD. ....................................................................................................... 7
3.4. IRREFUTABILIDAD ..................................................................................................... 8
4. CLASIFICACIÓN ................................................................................................................. 8
4.1. SEGURIDAD FÍSICA Y LÓGICA ....................................................................................... 8
4.2. SEGURIDAD ACTIVA Y PASIVA .................................................................................... 10
5. FACTORES DE RIESGO. ................................................................................................... 11
5.1. FACTORES TECNOLÓGICOS DE RIESGO .................................................................... 11
FACTORES HUMANOS DE RIESGO. ......................................................................................... 14
6. MECANISMOS DE SEGURIDAD INFORMÁTICA................................................................. 15
CLASIFICACIÓN SEGÚN SU FUNCIÓN ................................................................................. 15
CONTRASEÑAS ....................................................................................................................... 15
FIREWALLS.............................................................................................................................. 16
ENCRIPTACIÓN ........................................................................................................................ 16
ANTIVIRUS ............................................................................................................................... 18
7. AMENAZAS ...................................................................................................................... 20
8. ELEMENTOS DE SEGURIDAD INFORMÁTICA................................................................... 22
9. PARA QUE SIRVE LA SEGURIDAD INFORMATICA ........................................................... 23
10. SEGURIDAD EN LAS TIC .............................................................................................. 24
11. SEGURIDAD EN LAS REDES. ....................................................................................... 25
11.1. ¿QUÉ ES LA SEGURIDAD DE REDES? ................................................................... 25
11.2. LAS CAUSAS DE INSEGURIDAD. .............................................................................. 25
11.3. EL OBJETIVO DE LOS ATACANTES. .......................................................................... 25
11.4. ¿CÓMO ES POSIBLE PROTEGERSE? .................................................................... 26
11.5. PERMISOS DE ACCESO ............................................................................................ 27
11.6. MEDIDAS ADICIONALES.......................................................................................... 27
11.7. LA SEGURIDAD EN REDES INALÁMBRICAS (WLAN). .............................................. 28
11.8. MECANISMOS DE SEGURIDAD PARA REDES WLAN .............................................. 28

SEGURIDAD INFORMATICA VII “B”


2
AÑO DE LA DIVERSIFICACION PRODUCITVA Y DEL FORTALECIMIENTO DE LA EDUCACION
UNIVERSIDAD NACIONAL DE HUANCAVELICA
E.A.P. DE ADMINISTRACION

11.9. OTRAS AMENAZAS (Virus informáticos). ........................................................... 29


11.10. PREVENCIÓN. ...................................................................................................... 29
12. SEGURIDAD EN INTERNET (NUBES)............................................................................ 30
12.1. PROTEGE TU SEGURIDAD CUANDO ESTÉS EN INTERNET CON ESTOS TIPS. .................. 31
CONCLUSIÓN ............................................................................................................................... 34

SEGURIDAD INFORMATICA VII “B”


3
AÑO DE LA DIVERSIFICACION PRODUCITVA Y DEL FORTALECIMIENTO DE LA EDUCACION
UNIVERSIDAD NACIONAL DE HUANCAVELICA
E.A.P. DE ADMINISTRACION

SEGURIDAD INFORMATICA VII “B”


4
AÑO DE LA DIVERSIFICACION PRODUCITVA Y DEL FORTALECIMIENTO DE LA EDUCACION
UNIVERSIDAD NACIONAL DE HUANCAVELICA
E.A.P. DE ADMINISTRACION

INTRODUCCIÓN

Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas,


que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de
la información que reside en un sistema de información.

Cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros
ordenadores.

El acceso no autorizado a una red informática o a los equipos que en ella se encuentran puede
ocasionar en la gran mayoría de los casos graves problemas.

Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho


frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de
seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los datos.

Otro de los problemas más dañinos es el robo de información sensible y confidencial. La


divulgación de la información que posee una empresa sobre sus clientes puede acarrear
demandas millonarias contra esta, o un ejemplo más cercano a usted es el de nuestras
contraseñas de las cuentas de correo por las que intercambiamos información con otros.

Con la constante evolución de las computadoras es fundamental saber que recursos necesitar
para obtener seguridad en los sistemas de información.

En el presente trabajo hablaremos sobre la importancia de seguridad informática, haremos


referencias sobre a las formas que existen para proteger los sistemas informáticos y la
información que contienen sobre accesos no autorizados, daños, modificaciones o destrucciones

SEGURIDAD INFORMATICA VII “B”


5
AÑO DE LA DIVERSIFICACION PRODUCITVA Y DEL FORTALECIMIENTO DE LA EDUCACION
UNIVERSIDAD NACIONAL DE HUANCAVELICA
E.A.P. DE ADMINISTRACION

SEGURIDAD INFORMÁTICA
1. DEFINICION

La seguridad informática o seguridad de tecnologías de la información es el área de la


informática que se enfoca en la protección de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la información contenida o circulante. Para ello
existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o a la información.

La seguridad informática comprende software (bases de datos, metadatos, archivos),


hardware y todo lo que la organización valore y signifique un riesgo si esta información
confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en
información privilegiada.

La seguridad informática es la disciplina que se ocupa de diseñar las normas,


procedimientos, métodos y técnicas destinados a conseguir un sistema de información
seguro y confiable.

consiste en asegurar que los recursos del sistema de información (material informático o
programas) de una organización sean utilizados de la manera que se decidió y que el
acceso a la información allí contenida, así como su modificación, sólo sea posible a las
personas que se encuentren acreditadas y dentro de los límites de su autorización.

2. OBJETIVOS

La seguridad informática debe establecer normas que minimicen los riesgos a la


información o infraestructura informática. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de
usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel
de seguridad informática minimizando el impacto en el desempeño de los trabajadores y
de la organización en general y como principal contribuyente al uso de programas
realizados por programadores.

La seguridad informática está concebida para proteger los activos informáticos, entre los
que se encuentran los siguientes:

SEGURIDAD INFORMATICA VII “B”


6
AÑO DE LA DIVERSIFICACION PRODUCITVA Y DEL FORTALECIMIENTO DE LA EDUCACION
UNIVERSIDAD NACIONAL DE HUANCAVELICA
E.A.P. DE ADMINISTRACION

 La infraestructura computacional: Es una parte fundamental para el


almacenamiento y gestión de la información, así como para el funcionamiento
mismo de la organización. La función de la seguridad informática en esta área es
velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas,
robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y
cualquier otro factor que atente contra la infraestructura informática.
 Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de
comunicaciones y que gestionan la información. Debe protegerse el sistema en
general para que el uso por parte de ellos no pueda poner en entredicho la
seguridad de la información y tampoco que la información que manejan o
almacenan sea vulnerable.
 La información: es el principal activo. Utiliza y reside en la infraestructura
computacional y es utilizada por los usuarios.

3. CARACTERÍSTICAS PRINCIPALES

3.1. CONFIDENCIALIDAD: Se refiere a la privacidad de los elementos de información


almacenados y procesados en un sistema informático, Basándose en este principio,
las herramientas de seguridad informática deben proteger el sistema de invasiones y
accesos por parte de personas o programas no autorizados. Este principio es
particularmente importante en sistemas distribuidos, es decir, aquellos en los que los
usuarios, computadores y datos residen en localidades diferentes, pero están física y
lógicamente interconectados.
3.2. INTEGRIDAD: Se refiere a la validez y consistencia de los elementos de información
almacenados y procesador en un sistema informático. Basándose en este principio,
las herramientas de seguridad informática deben asegurar que los procesos de
actualización estén bien sincronizados y no se dupliquen, de forma que todos los
elementos del sistema manipulen adecuadamente los mismos datos. Este principio
es importante en sistemas descentralizados, es decir, aquellos en los que diferentes
usuarios, computadores y procesos comparten la misma información.
3.3. DISPONIBILIDAD: Se refiere a la continuidad de acceso a los elementos de
información almacenados y procesados en un sistema informático. Basándose en
este principio, las herramientas de seguridad informática deber reforzar la
permanencia del sistema informático, en condiciones de actividad adecuadas para

SEGURIDAD INFORMATICA VII “B”


7
AÑO DE LA DIVERSIFICACION PRODUCITVA Y DEL FORTALECIMIENTO DE LA EDUCACION
UNIVERSIDAD NACIONAL DE HUANCAVELICA
E.A.P. DE ADMINISTRACION

que los usuarios accedan a los datos con la frecuencia y dedicación que requieran,
este principio es importante en sistemas informáticos cuyos compromiso con el
usuario, es prestar servicio permanente.
3.4. IRREFUTABILIDAD: (No-Rechazo) Que no se pueda negar la autoría de quien
provee de dicha información

4. CLASIFICACIÓN

Se pueden hacer diversas clasificaciones de la seguridad informática en función de


distintos criterios.

Según el activo a proteger, es decir, todos los recursos del sistema de información
necesarios para el correcto funcionamiento de la actividad de la empresa, distinguiremos
entre seguridad física y lógica; en dependencia del momento preciso de actuación, entre
seguridad pasiva y activa, según se actúe antes de producirse el percance, de tal
manera que se eviten los daños en el sistema, o después del percance, minimizando los
efectos ocasionados por el mismo.

4.1. SEGURIDAD FÍSICA Y LÓGICA

Seguridad física

Habitualmente nos centramos en protegernos de posibles hackers, virus y nos


olvidamos de un aspecto muy importante en la seguridad informática, la seguridad
física.
La seguridad física es aquella que trata de proteger el hardware (los equipos
informáticos, el cableado ) de los posibles desastres naturales (terremotos, tifones),
de incendios, inundaciones, sobrecargas eléctricas, de robos y un sinfín de
amenazas más.

A continuación vamos a enumerar las principales amenazas

 Incendios
 Inundaciones
 Robos
 Señales electromagnéticas

SEGURIDAD INFORMATICA VII “B”


8
AÑO DE LA DIVERSIFICACION PRODUCITVA Y DEL FORTALECIMIENTO DE LA EDUCACION
UNIVERSIDAD NACIONAL DE HUANCAVELICA
E.A.P. DE ADMINISTRACION

 Apagones
 Sobrecargas eléctricas
 Desastres naturales

Seguridad lógica

La seguridad lógica complementa a la seguridad física, protegiendo el software de


los equipos informáticos, es decir, las aplicaciones y los datos de usuario, de robos,
de pérdida de datos, entrada de virus informáticos, modificaciones no autorizadas
de los datos, ataques desde la red, etc.

 Robos
 Pérdida de información
 Pérdida de integridad en la información
 Entrada de virus
 Ataques desde la red
 Modificaciones no autorizadas
 Firmas y certificados digitales
 Sistemas de ficheros con tolerancia a fallos
 Cuotas de disco

SEGURIDAD INFORMATICA VII “B”


9
AÑO DE LA DIVERSIFICACION PRODUCITVA Y DEL FORTALECIMIENTO DE LA EDUCACION
UNIVERSIDAD NACIONAL DE HUANCAVELICA
E.A.P. DE ADMINISTRACION

4.2. SEGURIDAD ACTIVA Y PASIVA

Seguridad activa

La seguridad activa la podemos definir como el conjunto de medidas que previenen


e intentan evitar los daños en los sistemas informáticos.
A continuación, vamos o enumerar las principales técnicas de seguridad activa:
 Uso de contraseñas
 Listas de control de acceso
 Encriptación
 Uso de software de seguridad informática

SEGURIDAD INFORMATICA VII “B”


10
AÑO DE LA DIVERSIFICACION PRODUCITVA Y DEL FORTALECIMIENTO DE LA EDUCACION
UNIVERSIDAD NACIONAL DE HUANCAVELICA
E.A.P. DE ADMINISTRACION

Seguridad pasiva

La seguridad pasiva complementa a la seguridad activa y se encarga de minimizar


los efectos que haya ocasionado algún percance.
A continuación enumeramos las técnicas más importantes de seguridad pasiva:
 Conjunto de discos redundantes
 Realización de copias de seguridad

5. FACTORES DE RIESGO.

Ambientales: factores externos, lluvias, inundaciones, terremotos, tormentas, rayos,


suciedad, humedad, calor, entre otros.

Tecnológicos: fallas de hardware y/o software, fallas en el aire acondicionado, falla en


el servicio eléctrico, ataque por virus informáticos, etc.

Humanos: hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje,


vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusión, alteración,
etc.

5.1. FACTORES TECNOLÓGICOS DE RIESGO

VIRUS INFORMÁTICOS:

SEGURIDAD INFORMATICA VII “B”


11
AÑO DE LA DIVERSIFICACION PRODUCITVA Y DEL FORTALECIMIENTO DE LA EDUCACION
UNIVERSIDAD NACIONAL DE HUANCAVELICA
E.A.P. DE ADMINISTRACION

Definición

Un virus informático es un programa (código) que se replica, añadiendo una copia


de sí mismo a otro(s) programa(s).

Los virus informáticos son particularmente dañinos porque pasan desapercibidos


hasta que los usuarios sufren las consecuencias, que pueden ir desde anuncios
inocuos hasta la pérdida total del sistema.

Sus principales características son:

- Auto-reproducción: Es la capacidad que tiene el programa de replicarse


(hacer copias de sí mismo), sin intervención o consentimiento del usuario.
- Infección: Es la capacidad que tiene el código de alojarse en otros
programas, diferentes al portador original.
Propósitos
- Afectar el software: Sus instrucciones agregan nuevos archivos al
sistema o manipulan el contenido de los archivos existentes, eliminándolo
parcial o totalmente.
- Afectar el hardware: Sus instrucciones manipulan los componentes
físicos. Su principal objetivo son los dispositivos de almacenamiento
secundario y pueden sobrecalentar las unidades, disminuir la vida útil del
medio, destruir la estructura lógica para recuperación de archivos (FAT) y
otras consecuencias.
Clasificación

La inmensa cantidad de virus existentes, sus diferentes propósitos, sus variados


comportamientos y sus diversas consecuencias, convierten su clasificación en un
proceso complejo y polémico.

A continuación se presentan las categorías que agrupan a la mayoría de los virus


conocidos. Sin embargo, es importante considerar que la aparición diaria de virus
cada vez más sofisticados, puede llevar al surgimiento de nuevas categorías en
cualquier momento.

SEGURIDAD INFORMATICA VII “B”


12
AÑO DE LA DIVERSIFICACION PRODUCITVA Y DEL FORTALECIMIENTO DE LA EDUCACION
UNIVERSIDAD NACIONAL DE HUANCAVELICA
E.A.P. DE ADMINISTRACION

- Virus genérico o de archivo: Se aloja como un parásito dentro de un archivo


ejecutable y se replica en otros programas durante la ejecución.

Los genéricos acechan al sistema esperando que se satisfaga alguna


condición (fecha del sistema o número de archivos en un disco). Cuando esta
condición “catalizadora” se presenta, el virus inicia su rutina de destrucción.

- Virus mutante: En general se comporta igual que el virus genérico, pero en


lugar de replicarse exactamente, genera copias modificadas de sí mismo.
- Virus recombinables: Se unen, intercambian sus códigos y crean nuevos
virus.
- Virus “Bounty Hunter” (caza-recompensas): Están diseñados para atacar
un producto antivirus particular.
- Virus específicos para redes: Coleccionan contraseñas de acceso a la red,
para luego reproducirse y dispersar sus rutinas destructivas en todos los
ordenadores conectados.
- Virus de sector de arranque: Se alojan en la sección del disco cuyas
instrucciones se cargan en memoria al inicializar el sistema. El virus alcanza
la memoria antes que otros programas sean cargados e infecta cada nuevo
disquete que se coloque en la unidad.
- Virus de macro: Se diseñan para infectar las macros que acompañan a una
aplicación específica.

Una macro es un conjunto de instrucciones que ejecutan una tarea particular,


activada por alguna aplicación específica como MS – Word o MS – Excel.

Son virus muy fáciles de programar y se dispersan rápidamente a través de


anexos a e-mail, copia de archivos usando disquetes, etc.

- Virus de Internet: Se alojan en el código subyacente de las páginas web.


Cuando el usuario accede a esos sitios en Internet, el virus se descarga y
ejecuta en su sistema, pudiendo modificar o destruir la información
almacenada.

Son de rápida y fácil dispersión, puesto que se alojan y viajan en un medio


de acceso multitudinario: Internet.

SEGURIDAD INFORMATICA VII “B”


13
AÑO DE LA DIVERSIFICACION PRODUCITVA Y DEL FORTALECIMIENTO DE LA EDUCACION
UNIVERSIDAD NACIONAL DE HUANCAVELICA
E.A.P. DE ADMINISTRACION

FACTORES HUMANOS DE RIESGO.

Hackers

Los hackers son personas con avanzados conocimientos técnicos en el área


informática y que enfocan sus habilidades hacia la invasión de sistemas a los que
no tienen acceso autorizado.

En general, los hackers persiguen dos objetivos:

 Probar que tienen las competencias para invadir un sistema protegido.


 Probar que la seguridad de un sistema tiene fallas.

Crackers

Los crackers son personas con avanzados conocimientos técnicos en el área


informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no
tienen acceso autorizado.

En general, los crackers persiguen dos objetivos:

 Destruir parcial o totalmente el sistema.


 Obtener un beneficio personal (tangible o intangible) como consecuencia de sus
actividades.

SEGURIDAD INFORMATICA VII “B”


14
AÑO DE LA DIVERSIFICACION PRODUCITVA Y DEL FORTALECIMIENTO DE LA EDUCACION
UNIVERSIDAD NACIONAL DE HUANCAVELICA
E.A.P. DE ADMINISTRACION

6. MECANISMOS DE SEGURIDAD INFORMÁTICA

CONCEPTO.

Un mecanismo de seguridad informática es una técnica o herramienta que se


utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un
sistema informático.

Existen muchos y variados mecanismos de seguridad informática. Su selección


depende del tipo de sistema, de su función y de los factores de riesgo que lo
amenazan.

CLASIFICACIÓN SEGÚN SU FUNCIÓN

 Preventivos: Actúan antes de que un hecho ocurra y su función es detener


agentes no deseados.
 Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la
presencia de agentes no deseados en algún componente del sistema. Se
caracterizan por enviar un aviso y registrar la incidencia.
 Correctivos: Actúan luego de ocurrido el hecho y su función es corregir las
consecuencias.
 Mecanismos disuasivos. Se encargan de desalentar a los perpetradores de
que cometan su ataque para minimizar los daños que puedan tener los bienes.

CONTRASEÑAS
- Las contraseñas son las herramientas más utilizadas para restringir el acceso a los
sistemas informáticos. Sin embargo, sólo son efectivas si se escogen con cuidado,
la mayor parte de los usuarios de computadoras escogen contraseñas que son
fáciles de adivinar:
- Muchos sistemas de seguridad no permiten que los usuarios utilicen palabras reales
o nombres como contraseñas, evitando así que los hackers puedan usar
diccionarios para adivinarlas. Incluso la mejor contraseña sebe cambiarse
periódicamente.

SEGURIDAD INFORMATICA VII “B”


15
AÑO DE LA DIVERSIFICACION PRODUCITVA Y DEL FORTALECIMIENTO DE LA EDUCACION
UNIVERSIDAD NACIONAL DE HUANCAVELICA
E.A.P. DE ADMINISTRACION

- En sistemas informáticos, mantener una buena política de seguridad de creación,


mantenimiento y recambio de claves es un punto crítico para resguardar la
seguridad y privacidad.

6.1. FIREWALLS

Quizás uno de los elementos más publicitados a la hora de establecer seguridad, sean
estos elementos. Aunque deben ser uno de los sistemas a los que más se debe prestar
atención, distan mucho de ser la solución final a los problemas de seguridad.

Los Firewalls están diseñados para proteger una red interna contra los accesos no
autorizados. En efecto , un firewall es un Gateway con un bloqueo (la puerta bloqueada
solo se abre para los paquetes de información que pasan una o varias inspecciones de
seguridad), estos aparatos solo lo utilizan las grandes corporaciones

Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la
una política de seguridad establecida. Es el mecanismo encargado de proteger una red
confiable de una que no lo es (por ejemplo Internet).

Tipos de Firewall

En la actualidad existen diferentes clases de firewalls, los cuales se clasifican de


diferentes formas:

SEGURIDAD INFORMATICA VII “B”


16
AÑO DE LA DIVERSIFICACION PRODUCITVA Y DEL FORTALECIMIENTO DE LA EDUCACION
UNIVERSIDAD NACIONAL DE HUANCAVELICA
E.A.P. DE ADMINISTRACION

Firewalls en Hardware o Software:

1. Hardware: esta clase de sistema es situado sobre los dispositivos utilizados


para entrar a Internet, los denominados “routers”. Con frecuencia la instalación
ya está efectuada al comprar el router; de lo contrario conviene llevar a cabo la
instalación. Colocar el firewall en esta oportunidad es complicado, debido a
que se realiza por medio de un navegador que tenga acceso a Internet.
2. Software: es posible identificar dos clases de estos firewalls, el primero es
gratuito: además se le conoce con el nombre de software firewall, que puede
ser empleado con completa libertad y sin costo alguno como su nombre lo
señala. Su fin es seguir y evitar el acceso de cierta clase de información a las
computadoras personales. Actualmente la gran mayoría de las PC ya disponen
de firewall instalado.
Este sistema se caracteriza por la facilidad en la instalación, al que es posible
que se adicionen otros sistemas para proteger la computadora, cuando deja de
trabajar, es la misma PC quien avisa, no es necesario un sistema de hardware
para instalarlo y por lo regular son empleados en una única computadora.
3. Aplicación: comúnmente estos son empleados con los servidores
denominados proxy. En esta situación no es viable la trasferencia de datos de
forma directa entre redes, porque existe un monitoreo de la información. Estos
sistemas se utilizan con el objetivo de traducir algunas direcciones de la red,
sin embargo siempre ocultando el sitio desde donde se inicia el tráfico.
4. Red: en esta circunstancia las determinaciones son tomadas con respecto a
los puertos de los datos, dirección de destino y de origen de los datos. Para
dar un ejemplo este tipo de firewalls, podría ser un router, aunque como
consecuencia sea inútil, ya que hay firewalls que son más efectivos, en
especial cuando es indispensable tomar una decisión y a la vez en cuanto a la
información. Estos son por lo general muy rápidos y entendibles para aquellos
usuarios que los empleen.

SEGURIDAD INFORMATICA VII “B”


17
AÑO DE LA DIVERSIFICACION PRODUCITVA Y DEL FORTALECIMIENTO DE LA EDUCACION
UNIVERSIDAD NACIONAL DE HUANCAVELICA
E.A.P. DE ADMINISTRACION

ENCRIPTACIÓN
- Encriptación es el proceso mediante el cual cierta información o texto sin
formato es cifrado de forma que el resultado sea ilegible a menos que se
conozca los datos necesarios para su interpretación. Es una medida de
seguridad utilizada para que al momento de almacenar o transmitir
información sensible ésta no pueda ser obtenida con facilidad por terceros.
- Opcionalmente puede existir además un proceso de desencriptación a través
del cuál la información puede ser interpretada de nuevo a su estado original.
Aunque existen métodos de encriptación que no pueden ser revertidos.
- El termino encriptación es traducción literal del inglés y no existe en el idioma
español, la forma mas correcta de utilizar este término sería Cifrado.

ANTIVIRUS

SEGURIDAD INFORMATICA VII “B”


18
AÑO DE LA DIVERSIFICACION PRODUCITVA Y DEL FORTALECIMIENTO DE LA EDUCACION
UNIVERSIDAD NACIONAL DE HUANCAVELICA
E.A.P. DE ADMINISTRACION

Los antivirus son herramientas simples; cuyo objetivo es detectar y eliminar virus
informáticos. Nacieron durante la década de 1980.

Un virus informático ocupa una cantidad mínima de espacio en disco (el tamaño es
vital para poder pasar desapercibido), se ejecuta sin conocimiento del usuario y se
dedica a auto-replicarse, es decir, hace copias de sí mismo e infecta archivos, tablas
de partición o sectores de arranque de los discos duros y disquetes para poder
expandirse lo más rápidamente posible.

Básicamente, el propósito de un virus es provocar daño en el equipo infectado.

Normalmente un antivirus tiene un componente que se carga en memoria y


permanece en ella para verificar todos los archivos abiertos, creados, modificados y
ejecutados, en tiempo real. Es muy común que tengan componentes que revisen los
adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y
programas que pueden ejecutarse en un navegador web (ActiveX, Java, JavaScript).

Básicamente, un antivirus compara el código de cada archivo con una base de datos
de los códigos de los virus conocidos, por lo que es importante actualizarla
periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les
ha agregado funciones avanzadas, como la búsqueda de comportamientos
típicos de virus (técnica conocida como heurística) o la verificación contra virus en
redes de computadoras. Actualmente existe una nueva tecnología basada en
Inteligencia artificial llamada TruPrevent que cuenta con la capacidad de detección de
virus desconocidos e intrusos.

Los antivirus son esenciales en sistemas operativos cuya seguridad es baja, como
Microsoft Windows, pero existen situaciones en las que es necesario instalarlos en
sistemas más seguros, como Unix y similares.

Con tantos software malignos dando vuelta por internet, se hace necesario disponer
de un buen antivirus que nos proteja continuamente.

SEGURIDAD INFORMATICA VII “B”


19
AÑO DE LA DIVERSIFICACION PRODUCITVA Y DEL FORTALECIMIENTO DE LA EDUCACION
UNIVERSIDAD NACIONAL DE HUANCAVELICA
E.A.P. DE ADMINISTRACION

7. AMENAZAS

No solo las amenazas que surgen de la programación y el funcionamiento de un


dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también
hay otras circunstancias que deben ser tomadas en cuenta e incluso «no informáticas».
Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones
posibles son las redundancias y la descentralización, por ejemplo mediante
determinadas estructuras de redes en el caso de las comunicaciones o servidores en
clúster para la disponibilidad.

Las amenazas pueden ser causadas por:

- Usuarios: causa del mayor problema ligado a la seguridad de un sistema


informático. En algunos casos sus acciones causan problemas de seguridad,
si bien en la mayoría de los casos es porque tienen permisos sobre
dimensionados, no se les han restringido acciones innecesarias, etc.
- Programas maliciosos: programas destinados a perjudicar o a hacer un uso
ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el
ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos
programas pueden ser un virus informático, un gusano informático, un
troyano, una bomba lógica, un programa espía o spyware, en general
conocidos como malware.
- Errores de programación: La mayoría de los errores de programación que
se pueden considerar como una amenaza informática es por su condición de
poder ser usados como exploits por los crackers, aunque se dan casos donde
el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches
de los sistemas operativos y aplicaciones permite evitar este tipo de
amenazas.
- Intrusos: persona que consiguen acceder a los datos o programas a los
cuales no están autorizados (crackers, defacers, hackers, script kiddie o script
boy, viruxers, etc.).
- Un siniestro (robo, incendio, inundación): una mala manipulación o una mala
intención derivan a la pérdida del material o de los archivos.

SEGURIDAD INFORMATICA VII “B”


20
AÑO DE LA DIVERSIFICACION PRODUCITVA Y DEL FORTALECIMIENTO DE LA EDUCACION
UNIVERSIDAD NACIONAL DE HUANCAVELICA
E.A.P. DE ADMINISTRACION

7 TIPOS DE AMENAZAS DE LA RED


1. INGENIERÍA SOCIAL
Consiste en utilizar técnicas para el engaño de las personas logrando que revelen
información de interés para el atacante, como ser contraseñas de acceso. Se diferencia
del resto de las amenazas básicamente porque no se aprovecha de debilidades y
vulnerabilidades propias de un componente informático para la obtención de información.
2. PHISHING
Consiste en el envío masivo de mensajes electrónicos que fingen ser notificaciones
oficiales de entidades/empresas legítimas con el fin de obtener datos personales y
bancarios de los usuarios.
3. ESCANEO DE PUERTOS
Consiste en detectar qué servicios posee activos un equipo, con el objeto de ser
utilizados para los fines de acceso o bloqueo por parte del atacante
4. CÓDIGO MALICIOSO / VIRUS
Se define como todo programa o fragmento del mismo que genera algún tipo de
problema en el sistema en el cual se ejecuta, interfiriendo de esta forma con el normal
funcionamiento del mismo. Existen diferentes tipos de código malicioso; a continuación
mencionamos algunos de ellos:
5. BOMBAS LÓGICAS
Se encuentran diseñados para activarse ante la ocurrencia de un evento definido en su
lógica.
5.1. TROYANOS
Suele propagarse como parte de programas de uso común y se activan cuando los
mismos se ejecutan.
5.2. GUSANOS
Tienen el poder de auto duplicarse en la red, usando conexiones y puertos de
todos los sistemas de esta, como puertos de correo electrónico, conexiones
cableadas, conexiones inalámbricas y principalmente por la descarga de archivos
desde Interntet y redes P2P.
5.3. COOKIES
Son archivos de texto con información acerca de la navegación efectuada por el
usuario en Internet e información confidencial del mismo que pueden ser obtenidos
por atacantes.

SEGURIDAD INFORMATICA VII “B”


21
AÑO DE LA DIVERSIFICACION PRODUCITVA Y DEL FORTALECIMIENTO DE LA EDUCACION
UNIVERSIDAD NACIONAL DE HUANCAVELICA
E.A.P. DE ADMINISTRACION

5.4. KEYLOGGERS
Es una aplicación destinada a registrar todas las teclas que un usuario digita en
su computadora; algunos de ellos además registran otro tipo de información útil
para un atacante, como ser, imágenes de pantalla.
6. IP SPOOFING - MAC ADDRESS SPOOFING

El atacante modifica la dirección IP o la dirección MAC de origen de los paquetes de


información que envía a la red, falsificando su identificación para hacerse pasar por
otro usuario. De esta manera, el atacante puede asumir la identificación de un usuario
válido de la red, obteniendo sus privilegios.
7. DAÑOS FÍSICOS AL EQUIPAMIENTO
Los daños físicos pueden ser ocasionados por:
 Acciones intencionadas
 Negligencia de los usuarios (ej.: derrame de líquidos, golpes, etc.)
 Catástrofes naturales (ej.: fallas eléctricas, incendio, inundación, falta de
refrigeración, sismos, entre otros.)

8. ELEMENTOS DE SEGURIDAD INFORMÁTICA

El activo más importante que se posee es la información y, por lo tanto, deben


existir técnicas que la aseguren, más allá de la seguridad física que se establezca
sobre los equipos en los cuales se almacena. Estas técnicas las brinda la
seguridad lógica que consiste en la aplicación de barreras y procedimientos que
resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas
autorizadas para hacerlo.

Los medios para conseguirlo son:

1. Restringir el acceso (de personas de la organización y de las que no lo son) a


los programas y archivos.
2. Asegurar que los operadores puedan trabajar pero que no puedan modificar
los programas ni los archivos que no correspondan (sin una supervisión
minuciosa).

SEGURIDAD INFORMATICA VII “B”


22
AÑO DE LA DIVERSIFICACION PRODUCITVA Y DEL FORTALECIMIENTO DE LA EDUCACION
UNIVERSIDAD NACIONAL DE HUANCAVELICA
E.A.P. DE ADMINISTRACION

3. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el


procedimiento elegido.
4. Asegurar que la información transmitida sea la misma que reciba el
destinatario al cual se ha enviado y que no le llegue a otro.
5. Asegurar que existan sistemas y pasos de emergencia alternativos de
transmisión entre diferentes puntos.
6. Organizar a cada uno de los empleados por jerarquía informática, con claves
distintas y permisos bien establecidos, en todos y cada uno de los sistemas o
aplicaciones empleadas.
7. Actualizar constantemente las contraseñas de accesos a los sistemas de
cómputo.

9. PARA QUE SIRVE LA SEGURIDAD INFORMATICA

Garantizar que los recursos informáticos de una compañía estén disponibles para
cumplir sus propósitos, es decir, que no estén dañados o alterados por
circunstancias o factores externos, es una definición útil para conocer lo que implica
el concepto de seguridad informática.

En términos generales, la seguridad puede entenderse como aquellas reglas


técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es
considerado como susceptible de robo, pérdida o daño, ya sea de manera personal,
grupal o empresarial.

En este sentido, es la información el elemento principal a proteger, resguardar y


recuperar dentro de las redes empresariales.

Por la existencia de personas ajenas a la información, también conocidas como


piratas informáticos o hackers, que buscan tener acceso a la red empresarial para
modificar, sustraer o borrar datos.

Tales personajes pueden, incluso, formar parte del personal administrativo o de


sistemas, de cualquier compañía; de acuerdo con expertos en el área, más de 70
por ciento de las Violaciones e intrusiones a los recursos informáticos se realiza por
el personal interno, debido a que éste conoce los procesos, metodologías y tiene
acceso a la información sensible de su empresa, es decir, a todos aquellos datos
cuya pérdida puede afectar el buen funcionamiento de la organización.

SEGURIDAD INFORMATICA VII “B”


23
AÑO DE LA DIVERSIFICACION PRODUCITVA Y DEL FORTALECIMIENTO DE LA EDUCACION
UNIVERSIDAD NACIONAL DE HUANCAVELICA
E.A.P. DE ADMINISTRACION

Específicamente, en los ataques de negación de servicio, el equipo de cómputo ya


no es un blanco, es el medio a través del cual es posible afectar todo el entorno de
red; es decir, anular los servicios de la red, saturar el ancho de banda o alterar el
Web Site de la compañía. Con ello, es evidente que los riesgos están en la red, no
en la PC.

Es por la existencia de un número importante de amenazas y riesgos, que la


infraestructura de red y recursos informáticos de una organización deben estar
protegidos bajo un esquema de seguridad que reduzca los niveles de vulnerabilidad
y permita una eficiente administración del riesgo.

10. SEGURIDAD EN LAS TIC

En los últimos tiempos se han realizado grandes avances en las tecnologías de la


información y las comunicaciones (TIC).
Los sistemas informáticos se han introducido de forma generalizada en el comercio,
banca, industria, administración, defensa, investigación.
La aparición y expansión de Internet, juntamente con los sistemas informáticos, han
hecho posible la realización de tareas impensables hace unos pocos años:
transacciones bancarias, resolución de problemas complejos, control, docencia,
comercio electrónico, B2B.
Pero, a medida que los sistemas de información son más complejos, han puesto de
manifiesto una mayor cantidad de puntos vulnerables:
 El número de posibles atacantes crece muy rápidamente.
 Los medios disponibles para efectuar ataques siguen una evolución tan
rápida como los propios sistemas.
 La generalización de Internet hace que los ataques puedan provenir de
cualquier lugar.

SEGURIDAD INFORMATICA VII “B”


24
AÑO DE LA DIVERSIFICACION PRODUCITVA Y DEL FORTALECIMIENTO DE LA EDUCACION
UNIVERSIDAD NACIONAL DE HUANCAVELICA
E.A.P. DE ADMINISTRACION

11. SEGURIDAD EN LAS REDES.

11.1. ¿QUÉ ES LA SEGURIDAD DE REDES?

La seguridad de redes es un nivel de seguridad que garantiza que el


funcionamiento de todas las máquinas de una red sea óptimo y que todos
los usuarios de estas máquinas posean los derechos que les han sido
concedidos:

Esto puede incluir:

 evitar que personas no autorizadas intervengan en el sistema con fines


malignos
 evitar que los usuarios realicen operaciones involuntarias que puedan
dañar el sistema
 asegurar los datos mediante la previsión de fallas
 garantizar que no se interrumpan los servicios

11.2. LAS CAUSAS DE INSEGURIDAD.

Generalmente, la inseguridad puede dividirse en dos categorías:

Un estado de inseguridad activo, es decir, la falta de conocimiento del usuario


acerca de las funciones del sistema, algunas de las cuales pueden ser
dañinas para el sistema (por ejemplo, no desactivar los servicios de red que
el usuario no necesita)

Un estado pasivo de inseguridad; es decir, cuando el administrador (o el


usuario) de un sistema no está familiarizado con los mecanismos de
seguridad presentes en el sistema.

11.3. EL OBJETIVO DE LOS ATACANTES.

Los atacantes (también denominados "piratas" o "hackers") pueden tener


muchos motivos:

SEGURIDAD INFORMATICA VII “B”


25
AÑO DE LA DIVERSIFICACION PRODUCITVA Y DEL FORTALECIMIENTO DE LA EDUCACION
UNIVERSIDAD NACIONAL DE HUANCAVELICA
E.A.P. DE ADMINISTRACION

 la atracción hacia lo prohibido


 el deseo de obtener dinero (por ejemplo, violando el sistema de un banco)
 la reputación (impresionar a sus amigos)
 el deseo de hacer daño (destruir datos, hacer que un sistema no funcione)
 El comportamiento del atacante
 Frecuentemente, el objetivo de los atacantes es controlar una máquina para
poder llevar a cabo acciones deseadas. Existen varias formas de lograr
esto:
 obteniendo información que puede utilizarse en ataques
 explotando las vulnerabilidades del sistema
 forzando un sistema para irrumpir en él

11.4. ¿CÓMO ES POSIBLE PROTEGERSE?

Manténganse informado conozca su sistema operativo limite el acceso a la red


(firewall) limite el número de puntos de entrada (puertos) defina una política de
seguridad interna (contraseñas, activación de archivos ejecutables) haga uso de
utilidades de seguridad (registro)
La planificación de la seguridad en el diseño de la red es de suma importancia
pues de esto depende el buen desempeño de la red y nos evita trabajo posterior
y pérdida de datos y posibles daños a la red.
En ocasiones se considera el tema de seguridad fuera de tiempo lo cual trae
consecuencias de retrabado, gastos excesivos y posibles pérdidas de
información.
Algunos puntos que debemos tomar en cuenta son:
 Accesos no autorizados.
 Daño intencionado y no intencionado.
 Uso indebido de información (robo de información).
El nivel de seguridad de nuestra red dependerá de su tamaño e importancia de
la información. Un banco deberá de tener un nivel muy alto de seguridad por las
transacciones que maneja, una red casera no tendrá la misma importancia, solo
se orientará a los accesos de los familiares a ciertos puntos de las
computadoras que la formen.

SEGURIDAD INFORMATICA VII “B”


26
AÑO DE LA DIVERSIFICACION PRODUCITVA Y DEL FORTALECIMIENTO DE LA EDUCACION
UNIVERSIDAD NACIONAL DE HUANCAVELICA
E.A.P. DE ADMINISTRACION

11.5. PERMISOS DE ACCESO.

La seguridad basada en autentificación de usuario es la más usada, nos permite


administrar y asignar derechos a los usuarios de la red. Permitiendo o
denegando los accesos a los recursos a través de una base de datos en el servidor.
El trabajo del administrador deberá incluir la administración de usuarios. Otra
manera de administrar usuarios es mediante el uso de grupos de usuarios, el
cual nos da la facilidad de aplicar las políticas de seguridad a grupos específicos los
cuales heredaran estas a los miembros de dicho grupo.

11.6. MEDIDAS ADICIONALES.

Se debe tomar en cuenta el uso de cortafuegos que permita administrar el


acceso de usuarios de otras redes así como el monitorear las actividades de los
usuarios de la red, permitiendo el tener una bitácora de sucesos de red.
Las bitácoras son de gran utilidad para aplicar auditorias a la red.
La revisión de los registros de eventos dentro de la red permite ver las
actividades de los usuarios dentro de la red, esto permite al administrador
darse cuenta de los accesos no autorizados por parte de los usuarios y
tomar las medidas que faciliten incrementar la seguridad.
 La auditoría permite monitorear algunas de las siguientes actividades o
funciones
 Intentos de acceso.
 Conexiones y desconexiones de los recursos designados.
 Terminación de la conexión.
 Desactivación de cuentas.
 Apertura y cierre de archivos.
 Modificaciones realizadas en los archivos.
 Creación o borrado de directorios.
 Modificación de directorios.
 Eventos y modificaciones del servidor.
 Modificaciones de las contraseñas.
 Modificaciones de los parámetros de entrada.

SEGURIDAD INFORMATICA VII “B”


27
AÑO DE LA DIVERSIFICACION PRODUCITVA Y DEL FORTALECIMIENTO DE LA EDUCACION
UNIVERSIDAD NACIONAL DE HUANCAVELICA
E.A.P. DE ADMINISTRACION

Estas medidas se podrán implementar mas o menos fácil dependiendo de


nuestro sistema operativo de red, ya que algunos sistemas operativos tienen la
facilidad de administrar las auditorias que el administrador determine en forma
sencilla.

11.7. LA SEGURIDAD EN REDES INALÁMBRICAS (WLAN).

Por la misma naturaleza de las redes inalámbricas que utilizan como medio
físico de transmisión el aire el factor de seguridad es crítico.
La seguridad de este tipo de redes se ha basado en la implantación de la
autenticación del punto de acceso y los clientes con tarjetas inalámbricas
permitiendo o denegando los accesos a los recursos de la red.

11.8. MECANISMOS DE SEGURIDAD PARA REDES WLAN.

La especificación del estándar 802.11 originalmente utiliza tres métodos para la


protección de la red.
SSID (Identificador de Servicio): es una contraseña simple que identifica la
WLAN. Cada uno de los clientes deben tener configurado el SSID correcto para
acceder a la red inalámbrica.
Filtrado de direcciones MAC. Se definen tablas que contienen las direcciones
MAC de los clientes que accesarán a la red.
WEP (Privacidad Equivalente a Cable): es un esquema de encriptación que
protege los flujos de datos entre clientes y puntos de acceso como se especifica
en el estándar 802.11.
El IEEE creo el estándar 802.X diseñado para dar controlar los accesos a los
dispositivos inalámbricos clientes, Access point y servidores.
Este método emplea llaves dinámicas y requiere de autentificación por ambas
partes. Requiere de un servidor que administre los servicios de de
autentificación de usuarios entrantes.
El WAPA añade una mayor capacidad de encriptación así como métodos de
identificación de usuarios que no se contemplaron en el estándar 802.X.

SEGURIDAD INFORMATICA VII “B”


28
AÑO DE LA DIVERSIFICACION PRODUCITVA Y DEL FORTALECIMIENTO DE LA EDUCACION
UNIVERSIDAD NACIONAL DE HUANCAVELICA
E.A.P. DE ADMINISTRACION

11.9. OTRAS AMENAZAS (Virus informáticos).

Los virus informáticos son pequeños programas de computadora que al igual


que un virus biológico, infecta equipos de cómputo y se propaga a través de
la red o utilizando otros medios de transmisión como Memorias, disquetes,
discos ópticos, etc.
El crecimiento de las redes y en especial de la Internet ha facilitado la
propagación de virus de forma acelerada,
Un método de propagación de virus común es el uso de correo electrónico. Al
abrir un correo infectado por virus puede infectar el equipo y puede ser
capaza de reenviarse a otros usuarios de correo utilizando la libreta de direcciones
del usuario.
Hay que tomar en cuenta que cualquier medio de intercambio de datos puede
ser un medio potencial de propagación de virus.
Los medios más comunes pueden ser:
Disquetes, DVD, Conexiones LAN, Via MODEM, CD, Unidades portables
(memorias Flash), cintas magnéticas, conexiones a Internet.
Un virus puede causar muchos daños como perdida de datos, evitar que el
equipo arranque normalmente (daños en el sector de arranque), formateo de las
unidades lógicas.
Un síntoma de infección dentro de la red es que el desempeño de esta baja
considerablemente a causa de trafico excesivo provocado por virus.

11.10. PREVENCIÓN.

Se debe tener políticas de prevención contra estas amenazas que ponen


en riesgo la integridad de la red. Esto se puede evitando abrir correos
sospechosos, entrar en páginas de Internet con contenidos pornográficos,
de juegos y paginas sospechosas.
Instalar programas antivirus. Actualmente hay una gran variedad
de proveedores de estos servicios, hay que elegir el que más se adapte a
nuestras necesidades. Algunos cuentan con detectores de spayware, robots,
antispam, entre tras amenazas potenciales.

SEGURIDAD INFORMATICA VII “B”


29
AÑO DE LA DIVERSIFICACION PRODUCITVA Y DEL FORTALECIMIENTO DE LA EDUCACION
UNIVERSIDAD NACIONAL DE HUANCAVELICA
E.A.P. DE ADMINISTRACION

12. SEGURIDAD EN INTERNET (NUBES).

El mundo de la Red cambia cada segundo y hay una gran cantidad de intrusos que
pueden atacar los sistemas informáticos. Por este motivo es necesario que las personas
se protejan ante los posibles peligros que se pueden encontrar en Internet.
Tener un ordenador seguro no es difícil, pero sí es necesario seguir una serie de pautas
que permitirán disfrutar de todas las cualidades de la Red sin tener sustos inesperados.
Proteger a los menores

Ante los delitos de Internet las personas más vulnerables son los más pequeños de la
casa, por este motivo resulta necesario tomar medidas de caracter especial para
extremar la precaución y así evitar que tengan problemas en la Red.
En primer lugar, los padres deben concienciar a sus hijos sobre las ventajas y peligros
de la Red. Aunque en muchas ocasiones a los padres les puede dar miedo dejar a sus
hijos solos ante el ordenador, en ella pueden encontrar una gran cantidad de recursos
que les pueden ser útiles tanto en el ámbito escolar como en sus aficiones. Una forma
de mantener un control es marcando unos horarios de uso y estableciendo unas reglas,
concretando las páginas que los pequeños pueden visitar y durante cuánto tiempo al día.
Por eso resulta necesario realizar comprobaciones periódicas para poder ver las páginas
que visitan y si estas tienen contenidos adecuados.
También hay que prestar especial atención a los juegos, puesto que muchos son
violentos y peligrosos y pueden no ser aptos para su edad. Para más seguridad existen
programas de control o filtros que prohíben la entrada a determinadas páginas y que se
pueden instalar en los ordenadores. Se les debe advertir de la ilegalidad de descargas
de material protegido por derechos de autor.
Pero no toda la responsabilidad ha de recaer en los padres, los hijos también tienen que
poner de su parte. Al navegar se pueden encontrar con contenidos peligrosos, ante los
cuales han de reaccionar avisando a un adulto. Asimismo, los menores de edad en
ningún caso han de facilitar datos personales o fotografías tanto suyas como de su

SEGURIDAD INFORMATICA VII “B”


30
AÑO DE LA DIVERSIFICACION PRODUCITVA Y DEL FORTALECIMIENTO DE LA EDUCACION
UNIVERSIDAD NACIONAL DE HUANCAVELICA
E.A.P. DE ADMINISTRACION

familia sin el consentimiento de un mayor. Por otra parte han de evitar acceder a páginas
en las que se solicite dinero.
En estos últimos años las redes sociales y los sistemas de mensajería instantánea han
ido adquiriendo más popularidad entre los jóvenes, esto hace que sea muy fácil que un
menor conozca a alguna persona y decida quedar físicamente con ella; ante esta
situación hay que informar a los padres o tutores, que valorarán si la persona es fiable y
decidirán si puede quedar con ella.
Los adultos también deben tomar medidas

Como en el caso de los menores de edad, los adultos también han de tomar
precauciones a la hora de navegar por Internet. Una de las premisas es evitar dar los
datos personales de forma innecesaria, y, si hay que darlos, comprobar que se trate de
una página segura.
En el momento de realizar transacciones económicas asegúrese de sólo hacer compras
en sitios web que utilicen una conexión segura HTTPS. Una conexión HTTPS garantiza
la seguridad de la transferencia de datos. Usted puede reconocer que esta utilizando
una conexión HTTPS por el icono del candado que aparece en la parte izquierda de su
navegador (iExplorer, Google Chrome y Firefox).
Las actualizaciones de los sistemas operativos, los navegadores y el antivirus, en
muchas ocasiones pueden resultar molestas, pero son importantes ya que buscan
optimizar la seguridad del ordenador combatiendo las nuevas amenazas que aparezcan.

12.1. PROTEGE TU SEGURIDAD CUANDO ESTÉS EN INTERNET CON ESTOS


TIPS.

Los virus y enlaces extraños aparecen diariamente tanto en correos personales


como en redes sociales.

SEGURIDAD INFORMATICA VII “B”


31
AÑO DE LA DIVERSIFICACION PRODUCITVA Y DEL FORTALECIMIENTO DE LA EDUCACION
UNIVERSIDAD NACIONAL DE HUANCAVELICA
E.A.P. DE ADMINISTRACION

Es importante no confiar en todos los enlaces que vemos en redes sociales. Durante el
día es probable que recibas una serie de correos o veas enlaces en redes sociales que
te prometan el oro y el moro llamando tu atención. Sin embargo, estos podrían ser
maliciosos y acceder a tu información personal.
Mantener tu seguridad informática es muy importante, pues así podrás evitar que
alguien pueda ver las claves de tus tarjetas de crédito, ingresar a tu correo personal
usando tu clave o publicando cosas en tus redes sociales que no deseas compartir.
Viù! Se comunicó con Pablo Ramos, especialista en seguridad informática de ESET,
quien dio algunos importantes consejos para evitar ser víctima de un ataque informático.
En primer lugar, el especialista recomienda aprender a lidiar con los tan perjudiciales
virus. “Para deshacerse de estos archivos maliciosos, el usuario puede instalar un
antivirus en su computadora y escanear en busca de aplicaciones maliciosas", explica.
Si eres usuaria del sistema de navegación Google Chrome, tú misma puedes
desinstalar las extensiones dañinas. Para hacerlo, dirígete al ícono de opciones de
Chrome, ubicado en la barra superior derecha, y dentro busca la opción “Más
herramientas Extensiones”. Una vez ahí puedes proceder a seleccionar y eliminar.
la mejor forma de prevenir ser víctima de estos cibercriminales es mediante la
información. "Además de utilizar una solución de seguridad (antivirus), recomendamos
estar al tanto de las técnicas que los delincuentes usan para engañar a sus víctimas".
consejos que pueden ayudarte a identificar esos links dañinos para tu sistema:
 No confíes en todo lo que ves
Para poder mantener tu seguridad online es importante no fiarte de cualquier
enlace que ves en la web. Evita abrir los que te ofrecen premios o videos
extraños, pues la mayoría de ellos pueden ser virus.

SEGURIDAD INFORMATICA VII “B”


32
AÑO DE LA DIVERSIFICACION PRODUCITVA Y DEL FORTALECIMIENTO DE LA EDUCACION
UNIVERSIDAD NACIONAL DE HUANCAVELICA
E.A.P. DE ADMINISTRACION

 Cambia tus contraseñas


Para evitar que ingresen a tus cuentas de redes sociales o correos, debes
cambiar constantemente tus contraseñas y utilizar diferentes para cada cuenta.
Trata de que estas incluyan letras y números.
 Actualiza tu antivirus
Día a día van a apareciendo virus nuevos en la red, por lo que cada antivirus
debe ser actualizado a su última versión. Nunca sabes cuándo te toparás con un
enlace malicioso así que es mejor prevenir que lamentar.
 Confirma los enlaces con la persona que lo envía
Si recibes el correo de alguna persona conocida o te etiquetan en una
publicación de redes sociales, comunícate con la persona que te lo envió antes de
abrirlo para confirmar que este link es real.
 Expande los enlaces
Para evitar ser descubiertos, los enlaces con virus pueden ser recortados en
muchas páginas. Para esto, uno puede ingresar a webs
como LongUrl y CheckShortURL para poder expandirlo y ver de donde proviene.
Facebook y Twitter suelen usar este tipo de enlaces, por lo que debes evitar
abrirlos sin antes revisarlos.

SEGURIDAD INFORMATICA VII “B”


33
AÑO DE LA DIVERSIFICACION PRODUCITVA Y DEL FORTALECIMIENTO DE LA EDUCACION
UNIVERSIDAD NACIONAL DE HUANCAVELICA
E.A.P. DE ADMINISTRACION

CONCLUSIÓN

Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de
software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las
amenazas pueden proceder desde programas dañinos que se instalan en la computadora del
usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e
ingresan a distintos sistemas).

En el caso de los virus hay que subrayar que en la actualidad es amplísima la lista de ellos que
existen y que pueden vulnerar de manera palpable cualquier equipo o sistema informático. Así,
por ejemplo, nos encontramos con los llamados virus residentes que son aquellos que se
caracterizan por el hecho de que se hallan ocultos en lo que es la memoria RAM y eso les da la
oportunidad de interceptar y de controlar las distintas operaciones que se realizan en el
ordenador en cuestión llevando a cabo la infección de programas o carpetas que formen parte
fundamental de aquellas.

Entre las herramientas más usuales de la seguridad informática, se encuentran los programas
antivirus, los cortafuegos o firewalls, la encriptación de la información y el uso de contraseñas
(passwords).

Un sistema seguro debe ser íntegro (con información modificable sólo por las personas
autorizadas), confidencial (los datos tienen que ser legibles únicamente para los usuarios
autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y tener buena
disponibilidad (debe ser estable).Es necesario mantener un estado de alerta y actualización
permanente: la seguridad es un proceso continuo que exige aprender sobre las propias
experiencias.Las organizaciones no pueden permitirse considerar la seguridad como un proceso
o un producto aislado de los demás. La seguridad tiene que formar parte de las organizaciones

Como hemos visto la seguridad en las redes se ha convertido en un factor importante en


el diseño e implementación de las redes. El administrador de la red debe estar constantemente
implementando medidas de seguridad en la red con el fin de tener una red confiable y estable.

Las redes inalámbricas están en constante crecimiento y esto representa un reto para los
administradores que tendrán que desarrollar medidas eficaces para mantener seguras las redes.

Aun con las medidas de seguridad que se implanten, siempre habrá amenazas en contra de las
redes.

SEGURIDAD INFORMATICA VII “B”


34

Vous aimerez peut-être aussi