top of page

La seguridad informática es una área de la informática cuyo objetivo esta guiado a la protección de la infraestructura computacional e Información contenida o circulante, por medio de la creación de normas para poder obtener un sistema de información seguro y confiable, esta comprende software (base de datos, metadatos, archivos) hardware, consiste en asegurar que los programas o material informático sean utilizados de la manera que se utilizó y que el acceso  a la información allí contenida o modificación solo pueda darse y efectuarse a la persona acreditada.

SEGURIDAD INFORMATICA

OBJETIVOS:

Su objetivo es mantener la integridad, disponibilidad, privacidad, control y autenticidad de la información manejada por computadores.

Para logras sus objetivos la seguridad informática se fundamenta en 3 principios fundamentales, que debe cumplir todo sistema informático.

  1. CONFIDENCIALIDAD: se trata de la privacidad de los elementos de información almacenados y procesados en un sistema informático, las herramientas de seguridad informática deben proteger al sistema  de invasiones y acceso por parte de personas o programas no autorizados.

  2. INTEGRIDAD: Se refiera a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen ( de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos)

  3. DISPONIBILIDAD: Se a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático, las herramientas de seguridad informática deben reforzar la permanencia del sistema informático en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran.

     

     

     

     

     

     

     

     

     

PRINCIPIOS DE SEGURIDAD INFORMATICA

  1. Ambientales/físicos: factores externos, lluvias inundaciones, terremotos, calor entre otros.

  2. Tecnológicos: fallas en el hardware o software , ataque de virus informáticos

  3. Humanos: hurto, robo de contraseña, crackers, hackers, perdida, sabotaje, alteraciones.

     

     

     

     

     

     

     

     

     

FACTORES DE RIESGO:

¿TENEMOS IDEA DE QUE ES Y CUALES SON LOS MECANIMOS DE SEGURIDAD?

Es la herramienta de la que hemos venido hablando en estas diapositivas que se utiliza para fortalecer los principios de seguridad informática (confidencialidad, integridad, disponibilidad), existen muchos su selección depende el tipo de sistema, de su función y de los factores de riesgo que lo amenazan.

MECANISMOS DE SEGURIDAD

Según su función:

Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados

Detectivos : Actúan antes de que un hecho ocurra y su función es alertar sobre la presencia de agentes no deseados

Correctivos: Actúan de ocurrido el hecho y su función es corregir las consecuencias

CLASIFICACION:

Antes de conocer un poco sobre los protocolos veamos que es un firewall

Un firewall es un software o hardware también conocido como corta fuegos que comprueba la información procedente de internet o de una red, para así bloquear o permitir el paso de esta al equipo.

PROTOCOLOS

Un firewall no es lo mismos que  un antivirus, debemos tener instalado tanto un antivirus como un corta fuego (Windows nos ofrece esta opción de activar el firewall para la red doméstica o publica)

Cada ordenador que se conecta a internet  puede ser víctima de un ataque de cracker, la metodología utilizado por estos consiste en analizar la red (mediante el envió aleatorio de paquetes de datos) en búsqueda de un ordenador conectado

Son  un conjunto de reglas que gobiernan dentro de la transmisión de datos entre la comunicación  de dispositivos    para ejercer una confidencialidad, integridad, autenticidad.

PROTOCOLOS DE SEGURIDAD

CRIPTOGRAFIA: (cifrado de datos) se ocupa del cifrado de mensajes

LOGICA: (estructura y secuencia) llevar un orden en el cual se agrupan los datos del mensaje, el significado del mensaje.

AUTENTICACION: Es una validación de identificación, técnica mediante la cual un proceso comprueba que el compañero de comunicación es quien se supone que es y no se trata de un impostor.

ESTOS SE COMPONEN DE:

TIPOS DE PROTOCOLOS

Protocolo Tcp/Ip: conjunto de protocolos básicos de comunicación, redes que permite la transmisión de información en redes de ordenadores, este proporciona la base para muchos servicios útiles (correo electrónico, transferencia de ficheros.)

 

Protocolo ARP:    permite realizar ciertas tareas cuyo objetivo es asociar un dispositivo IP, a un dispositivo de red.

 

Protocolo HTTP:    este protocolo esta diseñado para recuperar información y llevar a cabo búsquedas indexadas permitiendo con eficiencia saltos hipertextuales, no solo permite la transferencia de textos HTML sino de un amplio conjunto de formatos.

 

Protocolo ICMP:    protocolo de control de mensaje de internet que también se usa probar internet, informa del suceso.

 

Protocolo SMTP: protocolo siempre de transferencia de correo electrónico es un conjunto de reglas que rigen el formato y la transferencia de datos en un envío de correo electrónico (e-mail)

 

Protocolo SSH: protocolo con el fin de intentar que las comunicaciones e internet fuesen más seguras, esto lo consigue eliminando el envío de  las contraseñas sin cifrar y mediante la encriptación de toda la información que se transmite

 

Protocolo TCP: Es un protocolo de comunicaciones que proporciona trasferencia confiable de datos

CONSEJOS BASICOS DE SEGURIDAD IMFORMATICA

* Crea mejores contraseñas y cámbialas cada seis meses

 

* Cuidado con los correos

 

* Tener antivirus

 

* Activa el Firewall de tu sistema

 

* Cerrar sesiones

 

* No utilizar sitios públicos para hacer actividades personales

 

* Desconectarse de internet cuando este no está siendo utilizado

La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes

LEY QUE REGULE O CASTIGUE ESTOS DELITOS

bottom of page