{"id":5,"date":"2020-04-05T02:40:06","date_gmt":"2020-04-05T00:40:06","guid":{"rendered":"http:\/\/blog.espol.edu.ec\/seguridadinformatica\/?p=5"},"modified":"2020-04-20T18:08:38","modified_gmt":"2020-04-20T16:08:38","slug":"que-es-la-seguridad-informatica","status":"publish","type":"post","link":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/que-es-la-seguridad-informatica\/","title":{"rendered":"\u00bfQu\u00e9 es la seguridad inform\u00e1tica? Introducci\u00f3n a la seguridad inform\u00e1tica"},"content":{"rendered":"<p>Internet ha transformado nuestras vidas de muchas maneras buenas, de hecho puedes conocer todo lo necesario en <a href=\"https:\/\/internetguia.com\/\">internetguia.com<\/a>, una web dedicada al aprendizaje de todo lo que Internet conlleva.<\/p>\n<p>Desafortunadamente, esta vasta red y sus tecnolog\u00edas asociadas tambi\u00e9n han tra\u00eddo a su paso, el creciente n\u00famero de amenazas a la seguridad.<\/p>\n<p>La forma m\u00e1s eficaz de protegerse de estas amenazas y ataques es conocer las pr\u00e1cticas est\u00e1ndar de ciberseguridad. Este art\u00edculo sobre \"\u00bfQu\u00e9 es la seguridad inform\u00e1tica?\" presenta una introducci\u00f3n a la seguridad inform\u00e1tica y sus conceptos clave.<\/p>\n<h2><strong>\u00bfQu\u00e9 es la seguridad inform\u00e1tica?<\/strong><\/h2>\n<p>La seguridad inform\u00e1tica es b\u00e1sicamente la protecci\u00f3n de los sistemas inform\u00e1ticos y de la informaci\u00f3n contra da\u00f1os, robos y uso no autorizado. Es el proceso de prevenir y detectar el uso no autorizado de su sistema inform\u00e1tico.<\/p>\n<p>A menudo la gente confunde la seguridad inform\u00e1tica con otros t\u00e9rminos relacionados como seguridad de la informaci\u00f3n y ciberseguridad. Una forma de determinar las similitudes y diferencias entre estos t\u00e9rminos es preguntando qu\u00e9 es lo que se est\u00e1 asegurando. Por ejemplo,<\/p>\n<p>La seguridad de la informaci\u00f3n es asegurar la informaci\u00f3n contra el acceso, la modificaci\u00f3n y la eliminaci\u00f3n no autorizados.<\/p>\n<p>Seguridad inform\u00e1tica significa asegurar una m\u00e1quina independiente manteni\u00e9ndola actualizada y parcheada.<\/p>\n<p>La ciberseguridad se define como la protecci\u00f3n de los sistemas inform\u00e1ticos que se comunican a trav\u00e9s de las redes inform\u00e1ticas.<\/p>\n<p>Es importante comprender la distinci\u00f3n entre estas palabras, aunque no existe necesariamente un consenso claro sobre los significados y el grado en que se superponen o son intercambiables.<\/p>\n<p>As\u00ed pues, la seguridad inform\u00e1tica puede definirse como los controles que se establecen para proporcionar confidencialidad, integridad y disponibilidad a todos los componentes de los sistemas inform\u00e1ticos. Vamos a elaborar la definici\u00f3n.<\/p>\n<h3><strong>Componentes del sistema inform\u00e1tico<\/strong><\/h3>\n<p>Los componentes de un sistema inform\u00e1tico que deben ser protegidos son:<\/p>\n<p>El hardware, la parte f\u00edsica del ordenador, como la memoria del sistema y la unidad de disco.<br \/>\nFirmware, software permanente que se graba en la memoria no vol\u00e1til de un dispositivo de hardware y es mayormente invisible para el usuario.<br \/>\nSoftware, la programaci\u00f3n que ofrece servicios, como sistema operativo, procesador de palabras, navegador de Internet al usuario.<\/p>\n<h3><strong>La tr\u00edada de la CIA<\/strong><\/h3>\n<p>La seguridad inform\u00e1tica se ocupa principalmente de tres \u00e1reas principales:<\/p>\n<ul>\n<li><strong>La confidencialidad<\/strong> es asegurar que la informaci\u00f3n est\u00e9 disponible s\u00f3lo para el p\u00fablico al que est\u00e1 destinada<\/li>\n<li><strong>La integridad<\/strong> consiste en proteger la informaci\u00f3n para que no sea modificada por partes no autorizadas<\/li>\n<li><strong>La disponibilidad<\/strong> es la protecci\u00f3n de la informaci\u00f3n para que no sea modificada por partes no autorizadas<\/li>\n<\/ul>\n<p>En un lenguaje sencillo, la seguridad inform\u00e1tica consiste en asegurarse de que la informaci\u00f3n y los componentes de la computadora sean utilizables pero a\u00fan as\u00ed est\u00e9n protegidos de personas o programas que no deber\u00edan acceder a ellos o modificarlos.<\/p>\n<p>Ahora, avanzando con este art\u00edculo \"\u00bfQu\u00e9 es la seguridad inform\u00e1tica?\", veamos las amenazas de seguridad m\u00e1s comunes.<\/p>\n<h2><strong>Amenazas de seguridad inform\u00e1tica<\/strong><\/h2>\n<p>Las amenazas a la seguridad inform\u00e1tica son posibles peligros que pueden obstaculizar el funcionamiento normal de su ordenador. En la era actual, las amenazas cibern\u00e9ticas aumentan constantemente a medida que el mundo se vuelve digital. Los tipos m\u00e1s da\u00f1inos de seguridad inform\u00e1tica son:<\/p>\n<h3><strong>Virus<\/strong><\/h3>\n<p>Virus - virus inform\u00e1tico es un programa malicioso que se carga en el ordenador del usuario sin su conocimiento. Se replica a s\u00ed mismo e infecta los archivos y programas del PC del usuario. El objetivo final de un virus es asegurar que el ordenador de la v\u00edctima nunca ser\u00e1 capaz de funcionar correctamente o incluso en absoluto.<\/p>\n<h3><strong>Gusano de computadora<\/strong><\/h3>\n<p>Un gusano inform\u00e1tico es un programa de software que puede copiarse de un ordenador a otro, sin interacci\u00f3n humana. El riesgo potencial aqu\u00ed es que usar\u00e1 el espacio del disco duro de su ordenador porque un gusano puede replicarse en gran volumen y con gran velocidad.<\/p>\n<h3><strong>Phishing<\/strong><\/h3>\n<p>Disfrazados de una persona o negocio de confianza, los phishers intentan robar informaci\u00f3n financiera o personal sensible a trav\u00e9s de correos electr\u00f3nicos o mensajes instant\u00e1neos fraudulentos. El phishing es, por desgracia, muy f\u00e1cil de ejecutar. Se le enga\u00f1a pensando que es el correo leg\u00edtimo y puede introducir su informaci\u00f3n personal.<\/p>\n<h3><strong>Botnet<\/strong><\/h3>\n<p>Un botnet es un grupo de ordenadores conectados a Internet, que han sido comprometidos por un hacker utilizando un virus inform\u00e1tico. Un ordenador individual se llama \"ordenador zombi\".<\/p>\n<p>El resultado de esta amenaza es el ordenador de la v\u00edctima, que es el bot ser\u00e1 utilizado para actividades maliciosas y para un ataque a mayor escala como DDoS.<\/p>\n<h3><strong>Rootkit<\/strong><\/h3>\n<p>Un rootkit es un programa inform\u00e1tico dise\u00f1ado para proporcionar un acceso privilegiado continuo a un ordenador mientras se oculta activamente su presencia. Una vez que un rootkit ha sido instalado, el controlador del rootkit ser\u00e1 capaz de ejecutar remotamente los archivos y cambiar las configuraciones del sistema en la m\u00e1quina anfitriona.<\/p>\n<h3><strong>Keylogger<\/strong><\/h3>\n<p>Tambi\u00e9n conocido como registrador de teclas, los keyloggers pueden rastrear la actividad en tiempo real de un usuario en su ordenador. Mantiene un registro de todas las pulsaciones de teclado realizadas por el usuario. El registrador de teclas tambi\u00e9n es una amenaza muy poderosa para robar las credenciales de acceso de las personas, como el nombre de usuario y la contrase\u00f1a.<\/p>\n<p>Estas son quiz\u00e1s las amenazas de seguridad m\u00e1s comunes con las que te encontrar\u00e1s. Aparte de \u00e9stas, hay otras como el spyware, los wabbits, el scareware, el bluesnarfing y muchas m\u00e1s. Afortunadamente, hay formas de protegerse contra estos ataques.<\/p>\n<h2><strong>Pr\u00e1cticas de seguridad inform\u00e1tica<\/strong><\/h2>\n<p>Las amenazas a la seguridad inform\u00e1tica se est\u00e1n volviendo implacablemente inventivas en estos d\u00edas.<\/p>\n<p>Hay mucha necesidad de armarse con informaci\u00f3n y recursos para protegerse de estas complejas y crecientes amenazas de seguridad inform\u00e1tica y mantenerse a salvo en l\u00ednea. Algunas medidas preventivas que puede tomar incluyen:<\/p>\n<p><strong>Asegure su computadora f\u00edsicamente:<\/strong><\/p>\n<ul>\n<li>Instalar un software de seguridad y antivirus fiable y de buena reputaci\u00f3n<\/li>\n<li>Activando su firewall, porque un firewall act\u00faa como un guardia de seguridad entre el internet y su red de \u00e1rea local<\/li>\n<li>Mant\u00e9ngase al d\u00eda con el software y las noticias m\u00e1s recientes sobre sus dispositivos y realice actualizaciones de software tan pronto como est\u00e9n disponibles.<\/li>\n<li>Evite hacer clic en los archivos adjuntos de los correos electr\u00f3nicos a menos que sepa la fuente<\/li>\n<li>Cambiar las contrase\u00f1as regularmente, usando una combinaci\u00f3n \u00fanica de n\u00fameros, letras y tipos de letras.<\/li>\n<li>Usar Internet con precauci\u00f3n e ignorar los pop-ups, las descargas desde el coche mientras se navega<\/li>\n<li>Tomarse el tiempo para investigar los aspectos b\u00e1sicos de la seguridad inform\u00e1tica y educarse sobre las ciberamenazas en evoluci\u00f3n<\/li>\n<li>Realice escaneos diarios del sistema completo y cree un programa peri\u00f3dico de copias de seguridad del sistema para asegurar que sus datos sean recuperables en caso de que algo le suceda a su computadora.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Internet ha transformado nuestras vidas de muchas maneras buenas, de hecho puedes conocer todo lo necesario en internetguia.com, una web dedicada al aprendizaje de todo lo que Internet conlleva. Desafortunadamente, esta vasta red y sus tecnolog\u00edas asociadas tambi\u00e9n han tra\u00eddo a su paso, el creciente n\u00famero de amenazas a la seguridad. La forma m\u00e1s eficaz &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/que-es-la-seguridad-informatica\/\" class=\"more-link\">Continuar leyendo<span class=\"screen-reader-text\"> \"\u00bfQu\u00e9 es la seguridad inform\u00e1tica? Introducci\u00f3n a la seguridad inform\u00e1tica\"<\/span><\/a><\/p>\n","protected":false},"author":11075,"featured_media":7,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[31164],"tags":[],"class_list":["post-5","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-informatica"],"_links":{"self":[{"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/5","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/users\/11075"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/comments?post=5"}],"version-history":[{"count":5,"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/5\/revisions"}],"predecessor-version":[{"id":9,"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/5\/revisions\/9"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/media\/7"}],"wp:attachment":[{"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/media?parent=5"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/categories?post=5"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/tags?post=5"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}