SlideShare a Scribd company logo
1 of 7
Download to read offline
1.1 seguridad de los datos:
La seguridad de la información es el conjunto de medidas preventivas y reactivas de las
organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la
información buscando mantener la confidencialidad, la disponibilidad e integridad de la
misma.
El concepto de seguridad de la información no debe ser confundido con el de seguridad
informática, ya que este último sólo se encarga de la seguridad en el medio informático,
pero la información puede encontrarse en diferentes medios o formas, y no solo en
medios informáticos

1.2 confidencialidad de los datos:
La confidencialidad se entiende en el ámbito de la informática, como la de datos y de
intercambiada entre un emisor y uno o más destinatarios
frente a terceros. esto debe hacerse independientemente
de la seguridad de comunicación utilizado: de hecho, un
asunto de gran interés es el problema de garantizar la
confidencialidad de la comunicación utilizado cuando el
sistema es inherentemente insegura (como internet).
en un sistema que garantice la confidencialidad, un tercero
que entra en posesión de la información intercambiada
entre el remitente y el destinatario no es capaz de extraer
cualquier contenido inteligible.

1.3 Integridad de los datos:
El término integridad de datos se refiere a la corrección y complementación de los datos
en una base de datos. Cuando los contenidos se modifican con sentencias INSERT,
DELETE o UPDATE, la integridad de los datos almacenados puede perderse de muchas
maneras diferentes. Pueden añadirse datos no válidos a la base de datos, tales como un
pedido que especifica un producto no existente.
Pueden modificarse datos existentes tomando un valor incorrecto, como por ejemplo si se
reasigna un vendedor a una oficina no existente. Los cambios en la base de datos pueden
perderse debido a un error del sistema o a un fallo en el suministro de energía. Los
cambios pueden ser aplicados parcialmente, como por ejemplo si se añade un pedido de
un producto sin ajustar la cantidad disponible para vender.
Una de las funciones importantes de un DBMS relacional es preservar la integridad de sus
datos almacenados en la mayor medida
posible.

1.4 Disponibilidad de los datos:
Alta disponibilidad (High availability) es un protocolo de diseño del sistema y su
implementación asociada que asegura un cierto grado absoluto de continuidad
operacional durante un período de medición dado. Disponibilidad se refiere a la habilidad
de la comunidad de usuariospara acceder al sistema, someter nuevos trabajos, actualizar
o alterar trabajos existentes o recoger los resultados de trabajos previos. Si un usuario no
puede acceder al sistema se dice que está no disponible. El término tiempo de inactividad
(downtime) es usado para definir cuándo el sistema no está disponible.
2. Elementos que hay que proteger en un sistema informático.
En un sistema informático lo que queremos proteger son sus activos, es decir, los
recursos que forman
parte del sistema y que podemos agrupar en:
•Hardware: elementos físicos del sistema informático, tales como procesadores,
electrónica y cableado de red, medios de almacenamiento (cabinas, discos,
cintas, DVDs,...).
•Software: elementos ló́gicos o programas que se ejecutan sobre el hardware,
tanto si es el propio sistema operativo como las aplicaciones.
•Datos: comprenden la información lógica que procesa el software haciendo uso
del hardware. En general serán informaciones estructuradas en bases de datos o
paquetes de información que viajan por la red.
Si un programa no controla la cantidad de datos que se copian en buffer, puede
llegar un momento en que se sobrepase la capacidad del buffer y los bytes que
sobran se almacenan en zonas de memoria
adyacentes.
En esta situación se puede aprovechar para
ejecutar código que nos de privilegios de
administrador.
•Vulnerabilidad de condición de carrera (race
condition).
Si varios procesos acceden al mismo tiempo a
un recurso compartido puede producirse este
tipo de vulnerabilidad. Es el caso típico de una
variable, que cambia su estado y puede obtener
de esta forma un valor no esperado.
•Vulnerabilidad de Cross Site Scripting.
Es una vulnerabilidad de las aplicaciones web, que permite inyectar código VBSript
o JavaScript en páginas web vistas por el usuario. El phishing es una aplicación de
esta vulnerabilidad. En el phishing la víctima cree que está accediendo a una URL
(la ve en la barra de direcciones), pero en realidad está accediendo a otro sitio
diferente. Si el usuario introduce sus credenciales en este sitio se las está enviando
al atacante.
•Vulnerabilidad de denegación del servicio.
La denegación de servicio hace que un servicio o recurso no esté disponible para
los usuarios. Suele provocar la pérdida de la conectividad de la red por el consumo
del ancho de banda de la red de la víctima o sobrecarga de los recursos
informáticos del sistema de la víctima.
•Vulnerabilidad de ventanas engañosas (Window Spoofing).
Las ventanas engañosas son las que dicen que eres el ganador de tal o cual cosa,
lo cual es mentira y lo único que quieren es que el usuario de información. Hay otro
tipo de ventanas que si las sigues obtienen datos del ordenador para luego realizar
un ataque.
3. - Prevención: Un sistema de
prevención de intrusos (o por sus siglas en inglés IPS) es un software que ejerce el
control de acceso en una red informática para proteger a los sistemas computacionales de
ataques y abusos. La tecnología de prevención de intrusos es considerada por algunos
como una extensión de los sistemas de detección de intrusos.
- Detención: La detención es una medida cautelar personal que consiste en la privación
temporal de la libertad ambulatoria ordenada por una autoridad competente.
- Recuperación: Un plan de recuperación ante desastres (del inglés Disaster Recovery
Plan) es un proceso de recuperación que cubre los datos, elhardware y el softwarecrítico,
para que un negocio pueda comenzar de nuevo sus operaciones en caso de un desastre
natural o causado por humanos. Esto también debería incluir proyectos para enfrentarse a
la pérdida inesperada o repentina de personal clave, aunque esto no sea cubierto en este
artículo, el propósito es la protección de datos.
4. Un virus informáticoes un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera intencionada, los datos
almacenados en una computadora, aunque también existen otros más inofensivos,
que solo se caracterizan por ser molestos.
Malware (de inglés malicious software), también llamado badware, código maligno,
software malicioso o software malintencionado, es un tipo de software que tiene
como objetivo infiltrarse o dañar una computadora o Sistema de información sin el
consentimiento de su propietario. El términomalware es muy utilizado por
profesionales de la informática para referirse a una variedad de software hostil,
intrusivo o molesto.
En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar
virus informáticos.
Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está
diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas.
5. Una copia de seguridad, copia de respaldo o backup en tecnologías de la información
e informática es una copia de los datos originales que se realiza con el fin de disponer de
un medio de recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante
distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe
informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden
haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras
causas; guardar información histórica de forma más económica que los discos duros y
además permitiendo el traslado a
ubicaciones distintas de la de los datos
originales; etc..
El proceso de copia de seguridad se
complementa con otro conocido como
restauración de los datos, que es la acción
de leer y grabar en la ubicación original u
otra alternativa los datos requeridos.
Pues aquí hay dos situaciones diferentes.
En el caso de un uso doméstico, podemos hacer copia de seguridad cada vez que
consideremos que se han producidos los suficientes cambios en nuestros documentos
como para hacer esta copia de seguridad necesaria.
El caso es muy diferente para una empresa o para un uso profesional. En este caso se
debe hacer como mínimo una copia de seguridad diaria, siendo conveniente incluso en
empresas con un gran volumen de datos hacer dos al día.
En principio de todos los datos que realmente nos sean imprescindibles, sobre todo de
aquellos cuyos datos generemos nosotros (documentos de texto, bases de datos,
fotografías...).
En el caso de archivos multimedia, lo ideal es copiar los que realmente nos interesen a un
soporte del tipo CD o DVD y eliminar del disco duro los que no utilicemos habitualmente.
También debemos hacer copias de seguridad de nuestro correo electrónico y de nuestros
contactos.
Es muy importante que hagamos copia de seguridad de los CD's de drivers, tanto de la
placa base como de otros periféricos y nos aseguremos de tenerlas a mano.
Las copias de seguridad debemos hacerlas en un soporte diferente al soporte en el
que tenemos los datos.
Dado que la finalidad de una copia de seguridad es la de recuperar estos datos en caso
de avería, de poco o nada nos va a servir guardar esta copia en el mismo disco que los
originales. La opción de tener el disco dividido en particiones y utilizar una de ellas como
alojamiento de copia de seguridad no es una buena idea, ya que en este caso no estamos
protegidos contra eventualidades tales como una avería física de dicho disco.

6.La forma más común en que se transmiten los virus es por transferencia de archivos,
descarga o ejecución de archivos adjuntos a correos. Tambien puede encontrarse con un
virus simplemente visitando ciertos tipos de páginas web que utilizan un componente
llamado ActiveX o Java Applet. Además, usted puede ser infectado por un virus
simplemente leyendo un e-mail dentro de ciertos tipos de programas de e-mail como
Outlook o Outlook Express.

7.
Una clave segura:
•Tiene ocho caracteres como mínimo.
•No contiene el nombre de usuario, el nombre real o el nombre de la empresa.
•No contiene una palabra completa.
•Es significativamente diferente de otras contraseñas anteriores.
•Está compuesta por caracteres de cada una de las siguientes cuatro categorías:
Categoría de caracteres

Ejemplos

Letras mayúsculas

A, B, C

Letras minúsculas

a, b, c

Números

0, 1, 2, 3, 4, 5, 6, 7, 8, 9
Símbolos del teclado (todos los caracteres
del teclado que no se definen como letras
o números) y espacios

`~!@#$%^&*()_-+={}[]|:;"'<>,.?
/

More Related Content

What's hot

Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
JESSIKADG86
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
SaraDevies
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
Wayner Barrios
 

What's hot (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 

Viewers also liked

Precentacion TIC'S
Precentacion TIC'SPrecentacion TIC'S
Precentacion TIC'S
1 G Bachuaa
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
Yelitza Romero
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad Informática
Edgar López Romero
 
Tipos de conexion a internet
Tipos de conexion a internetTipos de conexion a internet
Tipos de conexion a internet
guiille
 

Viewers also liked (11)

Precentacion TIC'S
Precentacion TIC'SPrecentacion TIC'S
Precentacion TIC'S
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Presentacion cobit
Presentacion cobitPresentacion cobit
Presentacion cobit
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad Informática
 
Índice del libro "Hacking Web Technologies"
Índice del libro "Hacking Web Technologies"Índice del libro "Hacking Web Technologies"
Índice del libro "Hacking Web Technologies"
 
Tipos de conexion a internet
Tipos de conexion a internetTipos de conexion a internet
Tipos de conexion a internet
 
la importancia de Microsoft Word
la importancia de Microsoft Wordla importancia de Microsoft Word
la importancia de Microsoft Word
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare
 
What to Upload to SlideShare
What to Upload to SlideShareWhat to Upload to SlideShare
What to Upload to SlideShare
 
Getting Started With SlideShare
Getting Started With SlideShareGetting Started With SlideShare
Getting Started With SlideShare
 

Similar to Seguridad informatica pdf

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
JaimeBachB
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
azafranm
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
Naturales32
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
MBouvier2
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
MBouvier2
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática
Nacor Bea Galán
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
sandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
sandruitus
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
lauraycarmen
 
Pc02 iván y josé p 4ºb seguridad informática
Pc02   iván y josé p 4ºb seguridad informáticaPc02   iván y josé p 4ºb seguridad informática
Pc02 iván y josé p 4ºb seguridad informática
josepepeivan
 

Similar to Seguridad informatica pdf (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Trabajo
TrabajoTrabajo
Trabajo
 
trabajo
trabajotrabajo
trabajo
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Trabajo seguridad informática noemi lara y alfredo duarte.
Trabajo seguridad informática  noemi lara y alfredo duarte.Trabajo seguridad informática  noemi lara y alfredo duarte.
Trabajo seguridad informática noemi lara y alfredo duarte.
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
Pc02 iván y josé p 4ºb seguridad informática
Pc02   iván y josé p 4ºb seguridad informáticaPc02   iván y josé p 4ºb seguridad informática
Pc02 iván y josé p 4ºb seguridad informática
 
Respaldo de información
Respaldo de informaciónRespaldo de información
Respaldo de información
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Seguridad informatica pdf

  • 1. 1.1 seguridad de los datos: La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos 1.2 confidencialidad de los datos: La confidencialidad se entiende en el ámbito de la informática, como la de datos y de intercambiada entre un emisor y uno o más destinatarios frente a terceros. esto debe hacerse independientemente de la seguridad de comunicación utilizado: de hecho, un asunto de gran interés es el problema de garantizar la confidencialidad de la comunicación utilizado cuando el sistema es inherentemente insegura (como internet). en un sistema que garantice la confidencialidad, un tercero que entra en posesión de la información intercambiada entre el remitente y el destinatario no es capaz de extraer cualquier contenido inteligible. 1.3 Integridad de los datos: El término integridad de datos se refiere a la corrección y complementación de los datos en una base de datos. Cuando los contenidos se modifican con sentencias INSERT,
  • 2. DELETE o UPDATE, la integridad de los datos almacenados puede perderse de muchas maneras diferentes. Pueden añadirse datos no válidos a la base de datos, tales como un pedido que especifica un producto no existente. Pueden modificarse datos existentes tomando un valor incorrecto, como por ejemplo si se reasigna un vendedor a una oficina no existente. Los cambios en la base de datos pueden perderse debido a un error del sistema o a un fallo en el suministro de energía. Los cambios pueden ser aplicados parcialmente, como por ejemplo si se añade un pedido de un producto sin ajustar la cantidad disponible para vender. Una de las funciones importantes de un DBMS relacional es preservar la integridad de sus datos almacenados en la mayor medida posible. 1.4 Disponibilidad de los datos: Alta disponibilidad (High availability) es un protocolo de diseño del sistema y su implementación asociada que asegura un cierto grado absoluto de continuidad operacional durante un período de medición dado. Disponibilidad se refiere a la habilidad de la comunidad de usuariospara acceder al sistema, someter nuevos trabajos, actualizar o alterar trabajos existentes o recoger los resultados de trabajos previos. Si un usuario no puede acceder al sistema se dice que está no disponible. El término tiempo de inactividad (downtime) es usado para definir cuándo el sistema no está disponible.
  • 3. 2. Elementos que hay que proteger en un sistema informático. En un sistema informático lo que queremos proteger son sus activos, es decir, los recursos que forman parte del sistema y que podemos agrupar en: •Hardware: elementos físicos del sistema informático, tales como procesadores, electrónica y cableado de red, medios de almacenamiento (cabinas, discos, cintas, DVDs,...). •Software: elementos ló́gicos o programas que se ejecutan sobre el hardware, tanto si es el propio sistema operativo como las aplicaciones. •Datos: comprenden la información lógica que procesa el software haciendo uso del hardware. En general serán informaciones estructuradas en bases de datos o paquetes de información que viajan por la red. Si un programa no controla la cantidad de datos que se copian en buffer, puede llegar un momento en que se sobrepase la capacidad del buffer y los bytes que sobran se almacenan en zonas de memoria adyacentes. En esta situación se puede aprovechar para ejecutar código que nos de privilegios de administrador. •Vulnerabilidad de condición de carrera (race condition). Si varios procesos acceden al mismo tiempo a un recurso compartido puede producirse este tipo de vulnerabilidad. Es el caso típico de una variable, que cambia su estado y puede obtener de esta forma un valor no esperado. •Vulnerabilidad de Cross Site Scripting. Es una vulnerabilidad de las aplicaciones web, que permite inyectar código VBSript o JavaScript en páginas web vistas por el usuario. El phishing es una aplicación de esta vulnerabilidad. En el phishing la víctima cree que está accediendo a una URL (la ve en la barra de direcciones), pero en realidad está accediendo a otro sitio diferente. Si el usuario introduce sus credenciales en este sitio se las está enviando al atacante. •Vulnerabilidad de denegación del servicio. La denegación de servicio hace que un servicio o recurso no esté disponible para los usuarios. Suele provocar la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos informáticos del sistema de la víctima. •Vulnerabilidad de ventanas engañosas (Window Spoofing). Las ventanas engañosas son las que dicen que eres el ganador de tal o cual cosa, lo cual es mentira y lo único que quieren es que el usuario de información. Hay otro tipo de ventanas que si las sigues obtienen datos del ordenador para luego realizar un ataque.
  • 4. 3. - Prevención: Un sistema de prevención de intrusos (o por sus siglas en inglés IPS) es un software que ejerce el control de acceso en una red informática para proteger a los sistemas computacionales de ataques y abusos. La tecnología de prevención de intrusos es considerada por algunos como una extensión de los sistemas de detección de intrusos. - Detención: La detención es una medida cautelar personal que consiste en la privación temporal de la libertad ambulatoria ordenada por una autoridad competente. - Recuperación: Un plan de recuperación ante desastres (del inglés Disaster Recovery Plan) es un proceso de recuperación que cubre los datos, elhardware y el softwarecrítico, para que un negocio pueda comenzar de nuevo sus operaciones en caso de un desastre natural o causado por humanos. Esto también debería incluir proyectos para enfrentarse a la pérdida inesperada o repentina de personal clave, aunque esto no sea cubierto en este artículo, el propósito es la protección de datos. 4. Un virus informáticoes un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Malware (de inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El términomalware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • 5. 5. Una copia de seguridad, copia de respaldo o backup en tecnologías de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio de recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras causas; guardar información histórica de forma más económica que los discos duros y además permitiendo el traslado a ubicaciones distintas de la de los datos originales; etc.. El proceso de copia de seguridad se complementa con otro conocido como restauración de los datos, que es la acción de leer y grabar en la ubicación original u otra alternativa los datos requeridos. Pues aquí hay dos situaciones diferentes. En el caso de un uso doméstico, podemos hacer copia de seguridad cada vez que consideremos que se han producidos los suficientes cambios en nuestros documentos como para hacer esta copia de seguridad necesaria. El caso es muy diferente para una empresa o para un uso profesional. En este caso se debe hacer como mínimo una copia de seguridad diaria, siendo conveniente incluso en empresas con un gran volumen de datos hacer dos al día. En principio de todos los datos que realmente nos sean imprescindibles, sobre todo de aquellos cuyos datos generemos nosotros (documentos de texto, bases de datos, fotografías...). En el caso de archivos multimedia, lo ideal es copiar los que realmente nos interesen a un soporte del tipo CD o DVD y eliminar del disco duro los que no utilicemos habitualmente. También debemos hacer copias de seguridad de nuestro correo electrónico y de nuestros contactos. Es muy importante que hagamos copia de seguridad de los CD's de drivers, tanto de la placa base como de otros periféricos y nos aseguremos de tenerlas a mano. Las copias de seguridad debemos hacerlas en un soporte diferente al soporte en el que tenemos los datos. Dado que la finalidad de una copia de seguridad es la de recuperar estos datos en caso de avería, de poco o nada nos va a servir guardar esta copia en el mismo disco que los originales. La opción de tener el disco dividido en particiones y utilizar una de ellas como
  • 6. alojamiento de copia de seguridad no es una buena idea, ya que en este caso no estamos protegidos contra eventualidades tales como una avería física de dicho disco. 6.La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o ejecución de archivos adjuntos a correos. Tambien puede encontrarse con un virus simplemente visitando ciertos tipos de páginas web que utilizan un componente llamado ActiveX o Java Applet. Además, usted puede ser infectado por un virus simplemente leyendo un e-mail dentro de ciertos tipos de programas de e-mail como Outlook o Outlook Express. 7. Una clave segura: •Tiene ocho caracteres como mínimo. •No contiene el nombre de usuario, el nombre real o el nombre de la empresa. •No contiene una palabra completa. •Es significativamente diferente de otras contraseñas anteriores. •Está compuesta por caracteres de cada una de las siguientes cuatro categorías: Categoría de caracteres Ejemplos Letras mayúsculas A, B, C Letras minúsculas a, b, c Números 0, 1, 2, 3, 4, 5, 6, 7, 8, 9
  • 7. Símbolos del teclado (todos los caracteres del teclado que no se definen como letras o números) y espacios `~!@#$%^&*()_-+={}[]|:;"'<>,.? /