martes, 15 de diciembre de 2015

La Seguridad informática

La seguridad informática

Resultado de imagen de la seguridad informatica
La seguridad informática o seguridad tecnologías de información es el área de informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles  riesgos a la infraestructura o a la información. La seguridad informática comprende software (Bases de datos, métodos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

La definición de la seguridad de la información no debe ser confundida con la de "seguridad informática", ya que esta última sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.

La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.

Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidad. Una definición general de seguridad debe también poner atención a la necesidad debe salvaguarda la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismo computadores. Nadie a cargo de seguridad debe terminar quien y cuando se puede tomas acciones apropiadas sobre un ítem en específico, Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación.


Criptografia 

La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. Su utilización es tan antigua como la escritura. Los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos que debía conocerlos, con el fin de que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto.

candado

A partir de la evolución de las computadoras, la criptografía fue ampliamente divulgada, empleada y modificada, y se constituyó luego con algoritmos matemáticos. Ademas de mantener la seguridad del usuario, la criptografía preserva la integridad de la web, la  autenticación del usuario así como también la del remitente, el destinatario y de la actualidad del mensaje o del acceso.

Las llaves pueden ser:

Simétricas: Es la utilización de determinados algoritmos para descifrar y encriptar (ocultar) documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para mantener la conexión confidencial de la información.

Asimétricas: Es una fórmula  matemática que utiliza dos llaves, una pública y otra privada. La llave pública es aquella a la que cualquier persona puede tener acceso, mientras que la llave privada es aquella que sólo la persona que la reciba es capaz de descifrar.

Historia de la criptografía

La historia de la criptografía se remonta a miles de años. Hasta décadas recientes, ha sido la historia de la criptografía clásica — los métodos de cifrado que usan papel y lápiz, o quizás ayuda mecánica sencilla. A principios del siglo XX, la invención de máquinas mecánicas y electromecánicas complejas, como la máquina de rotores Enigma, proporcionaron métodos de cifrado más sofisticados y eficientes; y la posterior introducción de la electrónica y la computación ha permitido sistemas elaborados que siguen teniendo gran complejidad.
La evolución de la criptografía ha ido de la mano de la evolución del criptoanálisis — el arte de "romper" los códigos y los cifrados. Al principio, el descubrimiento y aplicación delanálisis de frecuencias a la lectura de las comunicaciones cifradas ha cambiado en ocasiones el curso de la historia. De esta manera, el telegrama Zimmermann provocó queEstados Unidos entrara en la Primera Guerra Mundial; y la lectura, por parte de los Aliados, de los mensajes cifrados de la Alemania nazi, pudo haber acortado la Segunda Guerra Mundial hasta dos años.
Hasta los años 70, la criptografía segura era dominio casi exclusivo de los gobiernos. Desde entonces, dos sucesos la han colocado de lleno en el dominio público: la creación de un estándar de cifrado público (DES); y la invención de la criptografía asimétrica.

Malware

El malware también llamado código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrase o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse a todos los tipos de malware, incluidos los virus verdaderos.

el software se considera malware en función de los efectos que provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables.

Malware no es lo mismo que softwere defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.

Los resultados provisionales de Symantec publicados en el 2008 surgieren que " el ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas". Según un reporte de F-Secure, " Se produjo tanto malware en 2007 como es los 20 años anteriores juntos".

Según Panda Security, durante los 12 meses del 2011 se crearon 73.000 más de la media registrada en todo el año 2010. De estas, el 73 por ciento fueron troyanos y crecieron de forma exponencial los del subtipo downloaders.
Resultado de imagen de malware



Cortafuegos

Un cortafuegos ( firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivo configurados para permitir limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Los cortafuegos puedes pueden ser implementados en hardware o software, o en una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuario de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entre o salga de internet pasan a través de cortafuegos, que examina cada mensaje y bloquea aquellos que no cumple los criterios de seguridad especificados. También es frecuente conectar el cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben pertenecer accesibles desde la red exterior.

Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.

Resultado de imagen de cortafuegos informatico


Protección de datos 

La protección de datos personales se ubica dentro de campos de estudios de
Derecho informático frete a su tratamiento autorizado o no, es decir, no sólo a aquella información albergada en sistemas computacionales, sino en cualquier soporte que permita si utilización: almacenamiento, organización y acceso. En algunos países la protección de datos escuentra reconocimiento constitucional, como derecho humano y en otros simplemente legal.
Resultado de imagen de proteccion de datos


Ciberdelincuencia (ciberacoso)


El ciberacoso, también acoso vistual o acoso cibernético, es el uso de información electrónica y medios de comunicación digitales para acosar a un individuo o grupo de individuos, mediante ataques personales, divulfación de información confidencial o falsa entre otros medios. Puede constituir un delito penal. El ciberacoso implica un daño recurreente y repetitivo infligido a través de los medios electrónicos. Según R.B Standler, el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la eleción de comunicaciones.

El término ciberacoso fue usado por primera vez por el educador canadiense Bill Belsey. Otros términos para ciberacoso con acoso eletrónicos, e- acoso. acoso sms,  acoso movil, acoso en línea, acoso digital, acoso por internet o acoso en internet.


Tipos de ciberacoso 

El ciberacoso puede ser tran simple como continuar mandando correos electrónicos a algún usuario con el que se tiene vinculación en internet, que ha dicho expresamente que no quiere pertenecer en contacto con el ciberatacante. El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peroyorativas (discurso de oido).

Se pueden distinguir tres tipos principales de ciberacoso:

  • Ciberacoso: acoso en adultos (la víctima y el ciberacosador son ambos mayores de edad);
  • Ciberacoso sexual: acoso entre adultos con finilidad sexual 
  • Ciberacoso escolar: acoso entre menosres.