viernes, 3 de noviembre de 2017

Ventajas y Desventajas De La Seguridad Informatica

Ventajas y Desventajas De La Seguridad Informatica

 

 

Ventajas:
 

1. Se encarga de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.

2. Crean buenas medidas de seguridad que evitan daños y problemas que pueden ocasionar intrusos.

3. Crea barreras de seguridad que no son mas que técnicas, aplicaciones y dispositivos de seguridad que utilizando aplicaciones de protección:cortafuegos, antivirus, antiespias y usos de contraseñas.Protege la información y los equipos de los usuarios.

4. Capacita a la población general sobre las nuevas tecnologías y las amenazas que pueden traer.     

Desventajas:
 
1. En los equipos mas desactualizados,un antivirus realmente efectivo puede ser muy pesado, puede hacerlo mas lenta, y ocupar mucho espacio en memoria.               
                     
2. Los requisitos para su creación de contraseñas son cada vez mas complejos. la mayoría de los sitios web requieren inicio

 

Amenazas para la Seguridad Informática

Amenazas para la Seguridad Informática

 

Amenaza Informática #1: Vulnerabilidades
 
Cómo atacan: Las vulnerabilidades son fallos en el software informático que crean debilidades en la seguridad global de tu ordenador o de tu red. Las vulnerabilidades también pueden producirse por configuraciones inadecuadas del ordenador o de la seguridad. Los piratas informáticos explotan estas debilidades, causando daños al ordenador o su información. 

¿Cómo puedes descubrirlo? 
 Las empresas anuncian vulnerabilidades a medida que son descubiertas y trabajan rápido en arreglarlas con “parches” de software y seguridad. 

Qué Hacer:
  • Mantener los parches de software y seguridad actualizados.
  • Configurar los ajustes de seguridad del sistema operativo, navegador de Internet y software de seguridad.
  • Las empresas deberían desarrollar políticas de seguridad para la conducta online, y los individuos deberían estar seguros de adoptar sus propias políticas para promover la seguridad online.
  • Instalar una solución de seguridad proactiva como Norton Internet Security para bloquear las amenazas que se centran en las vulnerabilidades.
Amenaza Informática #2: Spyware 
 
Cómo ataca: 

Los spywares pueden ser descargados de páginas Web, mensajes de e-mail, mensajes instantáneos y en conexiones directas para compartir archivos. Además, un usuario puede recibir spyware sin saberlo al aceptar un Acuerdo de Licencia de Usuario de un programa de software.
¿Cómo puedes descubrirlo? 

Los spywares frecuentemente intentan pasar desapercibidos, escondiéndose de un modo activo o simplemente no mostrando su presencia al usuario. 

Qué Hacer:
  • Usar un programa de seguridad de Internet de confianza para protegerse de un modo proactivo contra los Spyware y otros riesgos de seguridad.
  • Configurar el firewall en el programa de seguridad de Internet de Confianza para bloquear peticiones no solicitadas para comunicaciones exteriores.
  • No aceptar o abrir cuadros de diálogo de errores sospechosos dentro del navegador.
  • El spyware puede llegar como parte de una “oferta gratis” – no acepte ofertas gratis.
  • Lea siempre con cuidado el acuerdo de Licencia de Usuario a la hora de Instalar y cancele la instalación si otros “programas” están siendo instalados como parte del programa deseado.
  • Mantener los parches de software y seguridad actualizados.
Amenaza Informática #3: Spam 
 
Cómo ataca: 

 El spam es la versión electrónica del correo basura. Conlleva el envío de mensajes indeseados, a veces publicidad no solicitada, a un gran número de destinatarios. El spam es un asunto serio de seguridad, ya que puede usarse para entregar e-mails que puedan contener troyanos, virus, spyware y ataques enfocados a obtener información personal delicada.
¿Cómo puedes descubrirlo? 

Mensajes que no incluyen dirección de e-mail en los campos Para: o CC: son formas comunes de spam. Algunas veces el spam puede contener lenguaje ofensivo o enlaces a páginas Webs con contenidos inapropiados. Además, algunas veces el spam puede incluir texto oculto que sólo se hace visible si destacas el contenido – un truco común que la gente que envía spams utiliza para que el E-mail pase a través de los filtros sin ser detectado. 

Qué Hacer:
  • Instalar software para bloquear/filtrar Spam.
  • Si sospechas que un e-mail es spam, no respondas -- simplemente bórralo.
  • Considera deshabilitar la vista previa de tu e-mail y leer los e-mails en texto sin formato.
  • Rechazar todos los Mensajes Instantáneos de aquellos que no estén en tu lista de Contactos.
  • No pinches en enlaces URL de Mensajes Instantáneos al menos que los esperes de una fuente conocida.
  • Mantener los parches de software y seguridad actualizados.
Amenaza Informática #4: Malware 
 
Cómo ataca: Malware es una categoría de códigos maliciosos que incluyen virus, y troyanos. El malware destructivo usará herramientas de comunicación populares para extenderse, incluyendo gusanos enviados a través de e-mails y mensajes instantáneos, troyanos que entran a través de páginas Web y archivos infectados por virus descargados en conexiones directas entre usuarios. El malware buscará la manera de explotar las vulnerabilidades del sistema entrando de un modo silencioso y sencillo. 

¿Cómo puedes descubrirlo? 

El malware trabaja para pasar desapercibido, escondiéndose de un modo activo o simplemente no mostrando su presencia al usuario.. Puede que te des cuenta de que tu sistema está procesando de un modo más lento a como lo solía hacer. 

Qué Hacer:
  • Abre sólo archivos adjuntos de e-mails y mensajes instantáneos que provengan de fuentes de confianza y que esperes.
  • Escanea los archivos adjuntos con un programa de seguridad de Internet de confianza antes de abrirlos.
  • Borra todos los mensajes indeseados sin abrirlos.
  • No pinches en enlaces de Webs que hayan sido enviados por personas que no conoces.
  • Si una persona en tu lista de Contactos te está enviando mensajes, archivos o enlaces extraños finaliza tu sesión de mensajería instantánea.
  • Escanea todos los archivos con un programa de seguridad de Internet de confianza antes de transferirlos al sistema.
  • Sólo transfiere archivos de fuentes conocidas.
  • Usa un programa de seguridad de Internet de confianza para bloquear todas las comunicaciones exteriores no deseadas.
  • Mantén los parches de seguridad actualizados.
Amenaza Informática #5: Phishing 
 
Cómo ataca: El phishing es básicamente un fraude online, y los phishers no son más que estafadores tecnológicos. Estos utilizan spam, páginas Web fraudulentas, e-mails y mensajes instantáneos para hacer que las personas divulguen información delicada, como información bancaria y de tarjetas de crédito, o acceso a cuentas personales. 

¿Cómo puedes descubrirlo? 

Aquí tienes cuatro formas de identificar el phishing:
  • Los phishers, haciéndose pasar por empresas legítimas, pueden usar e-mails para solicitar información y hacer que los destinatarios respondan a través de páginas Web fraudulentas. También pueden avisar de que es necesaria una acción urgente para provocar que los destinatarios descarguen programas malintencionados en sus ordenadores.
  • Los phishers intentan usar un lenguaje conmovedor como tácticas para asustar al usuario o peticiones urgentes para hacer que los destinatarios respondan.
  • Las páginas de phishing pueden parecer páginas legítimas, porque intentan usar imágenes con copyright procedentes de páginas genuinas.
  • Las peticiones de información confidencial a través de e-mail o Mensajería Instantánea no suelen ser legítimas.
Una vez que abras y cargues un programa o archivo adjunto infectado, puede que no veas los resultados que tiene en tu ordenador de un modo inmediato. Aquí tienes algunos indicadores que pueden advertirte de que tu ordenador ha sido infectado:
  • Tu ordenador va más despacio de lo normal.
  • Tu ordenador deja de responder o se bloquea a menudo.
  • Tu ordenador se queda cogido y se reinicia tras unos minutos.
  • Tu ordenador se reinicia por sí solo y no funciona de un modo normal.
  • Ves mensajes de error fuera de lo normal.
  • Ves menús y cuadros de diálogo distorsionados.
Qué Hacer:
Si crees que has recibido un e-mail de phishing, donde se pretende que pinches en el enlace y descargues un programa y te preocupa que puedas tener instalado algún tipo de virus en tu ordenador, aquí te mostramos algunas cosas que sería interesante comprobar:
  • ¿Tienes el antivirus en funcionamiento?
  • ¿Están tus definiciones de virus actualizadas (menos de una semana de antigüedad)?
  • ¿Has realizado algún escaneado completo de tu disco duro/memoria en busca de virus?
  • ¿Estás utilizando programas anti-spyware como Adaware y/o SpybotSD?
  • Una vez que escanees y tengas resultados positivos o elimines programas, asegúrate de que tus cuentas online están aseguradas -- modifica tus claves de cuenta.
  • Asegúrate de que has activado tu filtro anti phishing, una característica de Internet Explorer 7.
  • Ponte en contacto con tu proveedor de anti-spyware/anti virus para ver qué otros pasos puedes dar.

 

Principios Fundamentales de la Seguridad Informática

Principios Fundamentales de la Seguridad Informática 

 Nada de lo dicho anteriormente se ha referido a acceso completo, tal vez el único que pueda tener acceso a toda la información de una compañía, pueda ser el Gerente General y en muchos casos ni siquiera es así. Lo que nos lleva al siguiente punto.

Asignar privilegios mínimos

Una persona debería ser asignada a los privilegios mínimos necesarios para llevar a cabo sus responsabilidades. Si  las responsabilidades de una persona cambian, también lo harán los privilegios. La asignación de privilegios mínimos reduce las posibilidades de que un trabajador pueda mal utilizar la información confidencial de la compañía y permite que cada quien asuma las responsabilidades de la información que maneja.

Utilice defensas independientes

Utilizar una sola gran defensa como, por ejemplo, un protocolo de autenticación, puede ser bueno hasta que alguien la quebranta. En cambio cuando se utilizan varias defensas independientes, un posible atacante deberá utilizar varias estrategias para conseguir atravesarlas. Introducir este tipo de complejidad reducirá considerablemente la posibilidad de un de que un ataque termine exitosamente.

Plan ante Falla

La planificación ante una falla ayudará a minimizar sus consecuencias. Tener sistemas de respaldo funcionando correctamente de antemano permitirá que el departamento de TI pueda monitorear constantemente las medidas de seguridad y reaccione ante la infracción de una de ellas.  Si la infracción no es grave, la empresa u organización puede seguir operando con el respaldo mientras que el problema es abordado. En el caso de tu sitio y correos alojados, Hostname contará con respaldo de estos en caso de que algo suceda con tu información.

Registrar

Idealmente, el sistema de seguridad nunca será infringido, pero cuando un fallo de seguridad tiene lugar, el evento debería ser registrado. De hecho, el personal de TI a menudo registra todo lo que pueden, incluso mientras nada grave sucede. A veces, las causas de las infracciones a las medidas de seguridad no son evidentes, por lo que es importante disponer de información para rastrear hacia atrás. La información que puedes llegar a recopilar de las infracciones, te ayudará eventualmente a prevenir futuros ataques.

Ejecuta pruebas frecuentes

Los hackers constantemente están mejorando su oficio, lo que significa que la seguridad de la información debe evolucionar para mantenerse al día. Los profesionales de TI ejecutan pruebas, evalúan riesgos, analizan constantemente el plan de recuperación de desastres, consulte el plan de continuidad en caso de ataque, y luego vuelven a hacer todo de nuevo.

La seguridad en la tecnología de la información es un trabajo desafiante que requiere atención al detalle y al mismo tiempo exige un alto nivel de atención.

Seguridad Informatica




 Seguridad Informática





La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la información, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras.1​ Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La ciberseguridad comprende software (bases de datos, metadatos, archivos), hardware, redes de computadoras y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.



Ventajas y Desventajas De La Seguridad Informatica

Ventajas y Desventajas De La Seguridad Informatica     Ventajas:   1. Se encarga de asegurar la integridad y privacidad de la inf...