FECHA:

ASIGNATURA:  TECNOLOGÍA E INFORMÁTICA

GRADO: 11

PERÍODO: I

 

ESTANDAR: Explico como  las diferentes herramientas tecnológicas ayuda a buen funcionamiento de un computador.

COMPETENCIAS: Aplicaciones informáticas.

DERECHO  BÁSICO DE APRENDIZAJE:

TEMA

                   RESUMEN DEL TEMA

RECURSOS A UTILIZAR

Seguridad Informáticas

 

 

 

 

 

Este tema tiene un valor informativo para los alumnos para que conozca cómo se debería cuidar de su dato personal y de su información digital que sube y tiene en la nube. Como también la seguridad a momento de ubica una clave de seguridad para el acceso a las diferentes aplicaciones digitales que utilice cadas uno de ellos.

 

Internet

Televisor

Vídeo Beam

Copia y

Prensa.

CRITERIO DE EVALUACIÓN:

FUENTE DE LA  INFORMACIÓN:

Investigación y

Mesa redonda.

 

Internet

Prensa y

libro

 


Qué es Seguridad informática:

La seguridad informática es un conjunto de herramientas, procedimientos y estrategias que tienen como objetivo garantizar la integridad, disponibilidad y confidencialidad de la información de una entidad en un sistema.

 

La seguridad informática se caracteriza por la protección de datos y de comunicaciones en una red asegurando, en la medida de lo posible. Las cuatro áreas principales que cubre la seguridad informática

1.     Confidencialidad: Solo los usuarios pueden acceder a nuestros recursos, datos e información.

2.     Integridad: Solo los usuarios autorizados deben ser capaces de modificar los datos cuando sea necesario.

3.     Disponibilidad: Los datos deben estar disponibles para los usuarios cuando sea necesario.

4.     Autenticación: Estas realmente comunicándote con los que piensas que estas comunicando.

 

¿Qué es la protección en informática?

La seguridad informática, también conocida como ciberseguridad o seguridad de tecnología de la información, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La ciberseguridad comprende software (Base de datos, metadatos, archivos), hardware, redes de computadoras y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.

La seguridad informática es la disciplina que se encarga de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.

Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quién y cuándo puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización en organización. Independientemente, cualquier compañía con una red debe tener una política de seguridad que se dirija a la conveniencia y la coordinación.

 ¿Cuántos tipos de seguridad informática existen?

Los hackers suelen realizar sus acciones principales en la red, aunque también hay que tener especial cuidado con el software y el hardware, por este motivo, existe seguridad informática para cada uno de estos tres elementos:

  • Seguridad online
  • Seguridad en software
  • Seguridad en hardware

Seguridad de red: La seguridad informática en la red es aplicada a través del hardware y el software del sistema. La seguridad en la red protege la facilidad de uso, la fiabilidad, la integridad, y la seguridad de la red y de los datos. Algunos componentes que ayudan en este aspecto son: los antivirus, antispyware, cortafuegos que cortan el acceso no autorizado, redes privadas virtuales (VPN) y sistema de prevención de intrusos (IPS).

                                                                                                                                               

Seguridad de software: La seguridad de software se dedica a bloquear e impedir ataques maliciosos de hackers, por ejemplo. La seguridad de software es parte del proceso de la implementación de un programa, trabajo de ingenieros informáticos, para prevenir modificaciones no autorizadas que causen el mal funcionamiento o violación de la propiedad intelectual del programa en sí.

Seguridad de hardware: La seguridad de hardware implica tanto la protección física como el control del tráfico de una red y el escáner constante de un sistema. Algunos ejemplos de seguridad informática de hardware son los cortafuegos de hardware, servidores proxys y claves criptográficas para cifrar, descifrar y autentificar sistemas, copias de seguridad, bancos de baterías para los cortes de electricidad, etc.

 

Diez Cosas para tener en cuenta para la seguridad informática

1. Mantendrás seguras tus contraseñas sobre todas las cosas

A ninguno se nos ocurriría dejarle la llave de nuestro hogar a cualquier desconocido que nos la pidiera, incluso al perderla se procede a cambiarla inmediatamente. Algo parecido sucede con nuestras contraseñas.

A nadie se le ocurriría dejarle el nombre de usuario y contraseña de acceso a nuestros servicios bancarios por la Red a un desconocido, o siquiera, a un conocido. La repercusión de este hecho puede suponer desde que nos vacíen la cuenta suplantando nuestra persona, o en el caso de nuestro trabajo, que se apoderen de todos los datos en nuestro equipo contenidos o, incluso, puedan eliminarlos, perdiendo hasta años de trabajo por una descuidada gestión de nuestras contraseñas.

 2. No dejarás pasar las actualizaciones ni parches en vano

El mantenimiento del software, es un proceso de mejora y optimización que aumenta el rendimiento del Terminal y de sus funcionalidades, por lo que, siempre es recomendable actualizar el software, incluso cuando no existe avería manifiesta, o la versión de software a actualizar es la misma que la ya instalada en el terminal.

Las actualizaciones dan cuenta de pequeños fallos o incluso “ventanas” para que terceros puedan ingresar a tu pc. Por eso, siempre que haya una actualización estable de algún software hay que realizarla. De la misma forma, los parches de seguridad son indispensables, son el cerrojo para que tu computador siga siendo tuyo y no actúe como “zombi” de un tercero que solo busca nuestra información.

No actualizar regularmente el software (o usar software versiones piratas que no se pueden actualizar) es una invitación para los cibercriminales.

3. Realizarás siempre copias de seguridad

Para la mayoría de las empresas su activo más importante es la información. Hoy en día todo depende de la información guardada en los ordenadores. Una vez pérdida ésta información es casi imposible volver a recuperarlo todo. Desastres naturales, robos, incendios, inundaciones, fallos informáticos pueden ser algunas de las causas. Por eso es tan importante hacer copias de seguridad.

Una simple copia manual requiere mover información a un CD, DVD o pen drive. Esta es una opción aceptable para alguien que tiene un portátil fuera de la oficina continuamente. Hacer copias de seguridad a un segundo disco duro es otra solución muy recomendable, rápida y de alta capacidad. Una tercera opción es hacer copias de seguridad remotas o Backus online. Este método cada vez tiene más seguidores porque es la manera más segura de mantener toda nuestra información a salvo.

4. Honrarás la navegación segura

Internet es un lugar peligroso, con una amplia gama de amenazas. Para poder navegar con tranquilidad, es necesario contar con herramientas y conocimientos básicos.

Según Bruno Rossini, de Symantec, una gran parte de los usuarios de Internet, “al comprar un computador, lo primero que hacen es entrar a un buscador, después abren una cuenta de correo electrónico, después se registran en una red social y después compran algo. Todo esto sin seguridad en su computador”.

Aunque los mejores productos de seguridad sí tienen un costo, es posible conseguir herramientas de protección gratuitas, como un antivirus. También hay herramientas dentro de los sistemas operativos que protegen la información, como el firewall de Windows.

5. No piratearás

¿Quieres tener la última canción de moda, o ver la última película gratis? Mejor abstente si es que quieres tener tu equipo sin virus. Son muchos los estudios que demuestran que los programas para descargar películas o música son los que más contenido de virus tienen.

De hecho no existe una página que sea medianamente recomendable. Ya el hecho de tener productos ilegales colgados te puede dar una idea de lo que representan; no es entretenimiento gratis, y el precio lo puedo pagar tu computador.

6. Esconderás y escudarás tus redes y dispositivos

Muchos de los aparatos de hoy tienen una gran variedad de conexiones. Entre las tecnologías inalámbricas más comunes se encuentran Wi-Fi y Bluetooth, que al estar disponibles en muchos dispositivos y transmitir las señales ‘en el aire’, exigen no cometer el error de bajar la guardia ante los riesgos de seguridad.

Una red Wi-Fi personal siempre debe estar protegida con una contraseña. De lo contrario, es excesivamente fácil para personas deshonestas tener acceso a información que haya en los computadores conectados a esa red. “Es como ponerle llave a la puerta de la casa”, dice Eric Johnson (inglés), un experto de seguridad de la Universidad Internacional de Florida.

7. No creerás todo lo que ves en Internet

Los ciberdelincuentes frecuentemente engañan a sus víctimas para lograr sus objetivos, pero lo hacen con la colaboración involuntaria de ellas, en lo que se conoce como ingeniería social. Millones de personas alrededor del mundo han caído en estafas que prometen productos gratuitos y fortunas de príncipes nigerianos (inglés) entre otras cosas.

También ocurre que las personas siguen enlaces que sus propios amigos les han enviado, pero no verifican qué es lo que el enlace debe mostrar. Muchas amenazas usan las listas de contactos de cuentas de correo, redes sociales y directorios corporativos para esparcirse.

Por eso, es fundamental siempre leer y pensar antes de abrir cualquier correo, enlace o archivo de cualquier tipo, sin importar de dónde o de quién provenga.

8. Protegerás tu información en redes sociales.

Publicar la vida social en Internet tiene sus consecuencias, por lo cual es importante saber cómo protegerse en las redes sociales de personas que pudieran usar esta información para mal.

Computerworld.com ofrece 5 consejos para mantenerse seguro en Facebook (inglés), la red social más popular de Colombia y el mundo. Entre sus consejos, cabe resaltar que es necesario comprender y usar las opciones de seguridad de Facebook, saber quién es cada persona que se acepta como ‘amigo’, estar atento a posibles aplicaciones maliciosas y pensar como un cibercriminal antes de subir la información.

9. Vigilarás y guiarás a tu familia cuando sea necesario.

Independientemente de si hay uno o varios computadores en la casa, los riesgos de seguridad son los mismos para todos. Es importante que quienes sepan de seguridad informática, así conozcan poco del tema, compartan con sus familiares esos conocimientos. Una falla en seguridad pone en peligro a todas las personas que comparten el aparato o la red vulnerados.

Otra responsabilidad imprescindible para quienes son padres es vigilar lo que hacen sus hijos en la Red. Según el Centro de Investigación Médica de Estados Unidos (inglés), 41% de los adolescentes del país dicen que sus padres no tienen ni idea de lo que ellos ven en Internet.

10. Denunciarás a las autoridades si eres víctima del cibercrimen, y aprenderás de tus errores

Una de las grandes ayudas que la gente le da a los cibercriminales es que no los denuncia. Según el más reciente informe de cibercrimen de Symantec (inglés), 44% de las víctimas del cibercrimen jamás denuncia ante la policía el hecho, y 80% no cree que los cibercriminales vayan a ser capturados.

Si las personas no alertan a las autoridades, están garantizando que los criminales jamás serán atrapados, y la inseguridad solo crecerá.

Otra estadística del informe que revela una realidad desafortunada es que más de la mitad de las personas (51%) no cambiaría sus hábitos en la Red después de sufrir las consecuencias de un cibercrimen. Aprender de los errores es un mandamiento para la vida en general que también aplica para la seguridad informática.

 

Cómo frenar los ciberataques

Los sistemas de seguridad informática deben contemplar los siguientes elementos:

  • Privacidad: solo el personal autorizado tendrá acceso a la información de valor.
  • Integridad: solo el personal con autorización podrá modificar datos.
  • Usabilidad: la información deberá estar disponible para el personal autorizado cada vez que sea necesario.
  • Autenticación: disposición de un protocolo que permita verificar que el usuario es quien dice ser y que se está comunicando con el recurso que realmente quiere comunicarse.

Los ciberataques más comunes suelen ser troyanos, spyware, phishing y gusanos. A estos tipos de agresión informática deben añadirse los ataques DoS/DDoS. Se utilizan para paralizar el servicio y hacer que se caigan los servidores.

Además, y aunque parezca que no es muy habitual, es frecuente que algunos usuarios autorizados realicen un mal uso de los sistemas o incluso roben datos críticos de la organización.

Métodos de prevención

Para todos estos supuestos, la prevención es la mejor manera de mantener todo en orden. Es importante crear distintos niveles de acceso o limitarlo. Además existen otros métodos de protección:

  • Instalar solo software legal. Estos programas vienen sin troyanos o virus.
  • Las suites de seguridad o escudos antivirus. Es imprescindible que están perfectamente configurados.
  • Con un firewall podrá bloquearse a los usuarios no autorizados que intenten un acceso fraudulento.
  • Passwords complicadas. Las contraseñas deben ser grandes y estar formadas por letras y números; usar mayúsculas y minúsculas e incluir algún carácter especial. Esto dificulta la labor de los hackers.
  • Precaución con las redes sociales. En muchas ocasiones los ciberdelincuentes emplean información publicada en las RR.SS. para conseguir datos que le faciliten el acceso.
  • Métodos criptográficos. En especial hay que hacer uso de la encriptación de datos. Este sistema es muy importante para mantener la información crítica asegurada y secreta.

En conclusión, queda claro que invertir en sistemas de seguridad facilita la transformación digital empresarial; y permite afrontar con mayores garantías de éxito el reto inevitable de los ciberataques informáticos.


Taller de Seguridad Informática

      1.       Dentro de las 4 áreas que cubre la seguridad informática tenemos una que mira la accesibilidad que debe tener los datos para los usuarios, como sellama esta área.

a.       Autenticación

b.      Disponibilidad

c.       Confidencialidad

d.      Integridad

 

      2.       La seguridad informática tiene como objetivo principal.

a.       Garantizar la integridad, disponibilidad y confidencialidad de la informacion de una entidad en un sistema.

b.      Garantizar la integridad, disponibilidad y confidencialidad de la informacion de una entidad en un proceso.

c.       Garantizar la integridad, disponibilidad y confidencialidad de la informacion de una entidad en un archivo.

d.      Garantizar la integridad, disponibilidad y confidencialidad de la informacion de una entidad en un link.

 

      3.       Cuantos tipos de seguridad informática existen actualmente.

a.       Dos

b.      Tres

c.       Cinco

d.      Ningunas de las anteriores.

 

      4.       Unos de estos tipos de seguridad no hace parte de ella.

a.       Seguridad online

b.      Seguridad en hardware

c.       Seguridad en línea

d.      Seguridad en software

 

      5.       Unas de las siguientes opciones hace parte de las 10 cosas que debe tener él cuenta una persona para su seguridad informática.

a.       No dejaras pasar las actualizaciones ni parches en vano

b.      Realizaras siempre copias de aplicaciones

c.       No creerás todos lo que ves en televisión

d.      Vigilaras y guiaras a tu celular cuando sea necesario

 

      6.       Hay 4 forma para frenar un ciberataques, pero a continuación tenemos una opción que no tiene relación con esa forma. Por favor señale cual será?.

a.       Integridad

b.      Privacidad

c.       Autenticación

d.      Usabilizacion

 

      7.       Una de la forma que puede proteger tu clave seria.

a.       Passwords coplicadas

b.      Passwords complicadas

c.       Passwords coplicada

d.      Passwords comblicadas

 

      8.       La seguridad informática es la disciplina que se encarga de diseñar las normas, procedimiento, métodos y técnicas.

a.       Destinadas a conseguir un sistema de informacion seguro y confiables.

b.      Destinadas a procesar un sistema de informacion seguro y confiables.

c.       Destinadas a desarrolla un sistema de informacion seguro y confiables.

d.      Destinadas a conseguir un proceso de informacion seguro y confiables.

 

      9.       El cortafuego de hardware y la clave criptográficas de cifrar son parte de los elementos de seguridad.  

a.       Online

b.      Software

c.       Hardwari

d.      Ningunas de las anteriores.

 

      10.   Mencionas las 10 forma que debemos tener él cuenta para la seguridad informática

_____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

 

      11.   Cual de la 10 forma para la seguridad informática, maneja tú y cual deberá implementar a partir de hoy.

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

 

      12.   Cuál de los métodos de prevención deberá implementar a partir de hoy y explica porque?

_____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

 

      13.   De manera corta pero bien justificada, que parte de la seguridad informática debemos reforzar y cual de la que usamos debemos mejoras para nuestra seguridad.

_____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

 


VÍDEO DE APOYO


Descarga
Seguridad informática.pdf
Documento Adobe Acrobat 459.8 KB