Archivo de la etiqueta: Seguridad informatica

Impacto de virus informáticos en e-commerce y estrategias de protección de datos

¿Qué problemas puede causar un virus informático que formatea equipos en una empresa de venta online?

Los problemas que pueden surgir son:

Protección y Seguridad Informática: Estrategias y Análisis Forense

Tipos de Amenazas

Ataque Externo, Ataque de Acceso Remoto, Ataque Interno

Punto de Equilibrio en Seguridad

Tras evaluar riesgos, costos y definir el nivel de seguridad, se establece el punto de equilibrio.

Mecanismos de Seguridad

Prevención

  • Autenticación
  • Control de Acceso
  • Transmisión Segura
  • Información en tiempo real del estado del sistema

Detección

  • Backups
  • Software de Análisis Forense

Respuesta

  • Auditorías de integridad
  • Plataformas Heterogéneas
  • Sistemas Honeypot

Vulnerabilidades y Protección

Los intrusos Seguir leyendo “Protección y Seguridad Informática: Estrategias y Análisis Forense” »

Virus informáticos: Clasificación, prevención y software antivirus

¿Qué es un virus informático?

Los virus informáticos son programas creados, al igual que otros, con una serie de instrucciones que ordenan a las computadoras qué hacer. Modifican otros programas, macros, etc., pueden autoduplicarse y suelen ser archivos ocultos o que se escriben sobre otros programas. Realizan funciones en determinada fecha o mediante mecanismos más complejos y toman el control de la máquina afectada, realizando copias de sí mismos. Su definición no incluye la capacidad Seguir leyendo “Virus informáticos: Clasificación, prevención y software antivirus” »

Fundamentos de Redes, Internet y Seguridad Informática: Conectividad, Servicios y Protección en Línea

Redes: Compartir Recursos

¿Para qué sirven las redes? Para compartir recursos de hardware y/o software e información, disminuyendo así costos en el procedimiento.

Clasificación de Redes

Según la Tecnología

  • Redes de cable: utilizan cable como medio físico para transmitir información.
  • Redes inalámbricas: transmiten información utilizando cierta frecuencia de onda.

Según el Tamaño

Fundamentos y Prácticas de Seguridad Informática: Protección de Datos y Sistemas

Seguridad Informática: Conceptos y Aplicaciones

1. Clasificación de Sistemas de Seguridad

Indica si los siguientes sistemas de seguridad informática pertenecen al tipo de seguridad física, lógica o humana:

  • a) Cifrar el contenido de un archivo: Lógica
  • b) Colocar un equipo en una sala con llave: Física
  • c) Indicar al usuario que utilice una contraseña segura: Humana
  • d) Colocar una contraseña de inicio de sesión: Lógica
  • e) No acceder a páginas web peligrosas: Humana

2. Tipos de Cifrado

¿Qué cifrado Seguir leyendo “Fundamentos y Prácticas de Seguridad Informática: Protección de Datos y Sistemas” »

Recuperación ante Desastres Informáticos: Plan de Contingencia

¿Qué es un Plan de Contingencia?

Contingencia: Se considera como la interrupción prolongada de los recursos informáticos y de comunicación de una organización, que no puede solucionarse dentro de un periodo predeterminado aceptable y que necesita el uso de un lugar, equipo o proceso alternativo para su recuperación.

Una contingencia informática puede comprometer a toda una organización y convertirse en un desastre si no existen planes para afrontarlas.

Plan de contingencia informática: Conjunto Seguir leyendo “Recuperación ante Desastres Informáticos: Plan de Contingencia” »

Protección y Seguridad Informática: Amenazas, Vulnerabilidades y Soluciones

Amenazas Informáticas Comunes

Malware

Gusanos informáticos: Causan problemas en la red, consumen ancho de banda, ralentizan el ordenador o impiden la ejecución de programas básicos. Se propagan a través de la red, residen en la memoria y se duplican. Pueden ingresar a través de dispositivos USB o archivos autorun.inf.

Troyanos: Software malicioso que se presenta como un programa inofensivo, pero al ejecutarse abre una puerta trasera en el ordenador, permitiendo el control remoto. Se ocultan en Seguir leyendo “Protección y Seguridad Informática: Amenazas, Vulnerabilidades y Soluciones” »

Redes P2P, Propiedad del Software, Privacidad y Protección de la Información

Redes P2P (Peer to peer)

Una red P2P es una red informática entre iguales en la que todos los participantes se comportan a la vez como clientes y como servidores. La idea principal es que todos los usuarios deben compartir; de manera que el que más comparte tiene más privilegios y un acceso más rápido. Para descargar un archivo, hay que fragmentarlo en pequeñas partes. A continuación, se solicitan estas partes y comienza la descarga, de manera que te conviertes también en servidor de las Seguir leyendo “Redes P2P, Propiedad del Software, Privacidad y Protección de la Información” »

Herramientas y Conceptos Clave para la Seguridad Informática

Sniffer de HTTP

Un sniffer de HTTP es un programa diseñado para capturar tramas de red. Se utiliza para tareas administrativas como monitorizar y gestionar una red. La técnica consiste en capturar un paquete para analizarlo y obtener información, como contraseñas. Ejemplo: SoftPerfect Network Protocol Analyzer v2.6.0.

Filtro Web

El filtro web permite controlar el acceso a Internet, minimizando riesgos y maximizando la productividad. Controla el acceso a sitios web específicos. Ejemplo: Naomi 3. Seguir leyendo “Herramientas y Conceptos Clave para la Seguridad Informática” »

Optimización y Mantenimiento de Sistemas Informáticos

Funciones del Administrador

Todo sistema de información requiere una labor continua de mantenimiento, planificación, administración, optimización y racionalización de recursos. Incluye:

  • Altas y bajas de cuentas, aplicando niveles de seguridad y restricciones.
  • Instalación de software de aplicación y registro de licencias.
  • Alta e instalación de equipos periféricos, informando a los usuarios.
  • Realización de copias de seguridad (backups).
  • Mantenimiento organizado del sistema de archivos.
  • Programación Seguir leyendo “Optimización y Mantenimiento de Sistemas Informáticos” »