4. ¿Qué es seguridad informática? La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios. Técnicamente es imposible lograr un sistema informático ciento por ciento seguros, pero buenas medidas de seguridad evitan daños y problemas que pueden ocasionar intrusos. Garantizar que los recursos informáticos de una compañía estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados por circunstancias o factores externos, es una definición útil para conocer lo que implica el concepto de seguridad informática. En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial. En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de las redes empresariales.
13. Capacitación a la población general sobre las nuevas tecnologías y las amenazas que pueden traer. Ver analfabetismo informático.
14. Objetivos de la seguridad informática Generalmente, los sistemas de información incluyen todos los datos de una compañía y también en el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. Los sistemas de información son fundamentales para las compañías y deben ser protegidos. Generalmente, la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto. La seguridad informática se resume, por lo general, en cinco objetivos principales: Integridad: garantizar que los datos sean los que se supone que son Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información Evitar el rechazo: garantizar de que no pueda negar una operación realizada. Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos
15. Client Side Del lado del cliente se refiere a las operaciones que se llevan a cabo por el cliente en una relación de cliente-servidor en una red informática. Normalmente, un cliente es una aplicación informática, tales como una red navegador, que se ejecuta en el equipo local de un usuario o estación de trabajo y se conecta a un servidor cuando sea necesario. Las operaciones pueden ser realizadas del lado del cliente, ya que requieren el acceso a la información o funcionalidad que está disponible en el cliente pero no en el servidor, ya que el usuario necesita para observar o aportaciones, o porque el servidor no tiene el poder de procesamiento para realizar la operaciones de una manera oportuna para todos los clientes que sirve. Además, si las operaciones se pueden realizar por el cliente, sin enviar datos a través de la red, puede tomar menos tiempo, utilizar menos ancho de banda, e incurrir en un riesgo de seguridad menor. Cuando el servidor de datos sirve de una forma de uso común, para ejemplo de acuerdo a los protocolos HTTP o FTP, los usuarios pueden tener la elección de una serie de programas cliente (web, más moderna navegadores pueden solicitar y recibir datos a través tanto de los protocolos). En el caso de las aplicaciones más especializadas, los programadores pueden escribir su propio servidor de cliente, y protocolo de comunicaciones, que sólo se puede utilizar uno con el otro. Programas que se ejecutan en el equipo local de un usuario sin tener que enviar o recepción de datos en una red no se consideran los clientes, y para las operaciones de este tipo de programas no se considerarían del lado del cliente operaciones.
16. Exe Files Un archivo ejecutable (que se pronuncia como letras EXE) es un archivo de equipo que termina con la extensión". exe", mejor conocida como un archivo ejecutable. Cuando uno hace clic en un archivo exe, incorporado en la rutina se ejecuta automáticamente el código que puede configurar varias funciones en movimiento. Exe se utilizan para instalar y ejecutar programas y rutinas. Un archivo ejecutable es sólo uno de varios tipos de archivos de formato que son reconocidos por varios sistemas operativos. Los archivos de texto, que son archivos que no generan código, sino simplemente el texto de la pantalla, terminan en txt. Microsoft Word guarda los archivos con extensión doc, abreviatura de documento. Otro tipo de archivo común es el archivo comprimido o comprimidos, que utiliza la extensión zip. El archivo ejecutable es uno de los tipos más útiles de archivos, precisamente porque lleva a cabo programas, sin embargo, esto también lo hace potencialmente dañinos. Puede ser utilizado como un sistema de entrega de los virus u otras rutinas maliciosas. Exteriormente, el archivo ejecutable infectado puede parecer bastante benigno. Al hacer clic en él podrían aparecer para poner en marcha nada más que un dibujo animado o un juego de arcada simple. Sin embargo, el código oculto se puede ejecutar en segundo plano, infectando o un riesgo para el equipo. Windows Exe Archivo, Ejecutar Exe Archivo, Abrir Exe Archivo, Instale Exe Archivo, Exe Virus Archivo. Programa de archivo EXE. Si se hace clic en un archivo ejecutable malicioso, en las próximas horas o días el equipo podría volverse inestable. A menudo, el usuario no se refiere al problema de espalda a la causa y lo atribuye a otros factores, tales como la necesidad de desfragmentar o reemplazar un disco. Las pulsaciones de teclado La información personal o la contraseña puede ser entregado a un sitio web desconocido, sin conocimiento del usuario, o la máquina puede eliminar sus propios archivos y se estrellan en conjunto. Cualquiera de estos escenarios y más se pueden poner en marcha con sólo hacer clic en un archivo de "malo " exe.
18. Ingeniería Social En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. Quizá el ataque más simple pero muy efectivo sea engañar a un usuario llevándolo a pensar que un administrador del sistema esta solicitando una contraseña para varios propósitos legítimos. Los usuarios de sistemas de Internet frecuentemente reciben mensajes que solicitan contraseñas o información de tarjeta de crédito, con el motivo de "crear una cuenta", "reactivar una configuración", u otra operación benigna; a este tipo de ataques se los llama phishing (pesca). Los usuarios de estos sistemas deberían ser advertidos temprana y frecuentemente para que no divulguen contraseñas u otra información sensible a personas que dicen ser administradores. En realidad, los administradores de sistemas informáticos raramente (o nunca) necesitan saber la contraseña de los usuarios para llevar a cabo sus tareas. La ingeniería social se basa en estos cuatro principios: 1. Todos queremos ayudar. 2. El primer movimiento es siempre de confianza hacia el otro. 3. No nos gusta decir No. 4. A todos nos gusta que nos alaben.
19. ClientSide Exploit Una sola vulnerabilidad en las aplicaciones cliente de una estación de trabajo puede darse el lujo el acceso a los activos de información más importante en la misma red. Un del lado del cliente puede explotar por lo tanto aprovechar cualquier estación de trabajo en peligro como un punto de lanzamiento para ataques contra otras estaciones de trabajo o servidores de otra manera protegida por las defensas del perímetro y accesible sólo a través de la red interna. Estos son los ataques que aprovechan de las vulnerabilidades en las aplicaciones cliente que interactúan con un servidor malicioso o datos de proceso malicioso. Aquí, el cliente inicia la conexión que podría resultar en un ataque. Si un cliente no interactúa con un servidor, no está en riesgo, porque no procesa los datos potencialmente dañinos enviados desde el servidor. Simplemente ejecuta un cliente de FTP sin necesidad de conectarse a un servidor FTP, por ejemplo, no permitiría un ataque del lado del cliente para tomar su lugar. Sin embargo, sólo tiene que poner en marcha una aplicación de mensajería instantánea de aplicaciones potencialmente expone que el cliente este tipo de ataques, porque los clientes suelen ser configurado para iniciar sesión automáticamente en un servidor remoto.
22. El grupo H-IDS (Sistema de detección de intrusiones en el host), que garantiza la seguridad en el host. Un N-IDS necesita un hardware exclusivo. Éste forma un sistema que puede verificar paquetes de información que viajan por una o más líneas de la red para descubrir si se ha producido alguna actividad maliciosa o anormal. El N-IDS pone uno o más de los adaptadores de red exclusivos del sistema en modo promiscuo. Éste es una especie de modo "invisible" en el que no tienen dirección IP. Tampoco tienen una serie de protocolos asignados. Es común encontrar diversos IDS en diferentes partes de la red. Por lo general, se colocan sondas fuera de la red para estudiar los posibles ataques, así como también se colocan sondas internas para analizar solicitudes que hayan pasado a través del firewall o que se han realizado desde dentro.