Você está na página 1de 12

Universidad Nacional Experimental de Guayana

Proyecto de carrera: Ingeniera en Informtica


Departamento de ciencias y tecnologa
Tendencias Informticas Seccin 1.

Tendencias de la informtica y
la seguridad.

Profesora: Integrantes:
Garca Isabel. Caraballo Kelvin. C.I-25266492
Hernndez Ana. C.I-25933191
Oliveros Nahomi. C.I-25081180
Palma Oriana. C.I-24037692
Requena Jorge. C.I-25040219

Ciudad Guayana, Enero de 2017


ndice
Introduccin.....................................................................................................................................3
Seguridad de la informacin........................................................................................................4
Objetivos de la seguridad de la informacin...........................................................................4
Seguridad informtica..................................................................................................................4
Objetivos de la seguridad informtica.....................................................................................5
Integridad.............................................................................................................................5
Disponibilidad......................................................................................................................5
Evitar el rechazo..................................................................................................................5
Autenticacin.......................................................................................................................5
Tipos de seguridad informtica................................................................................................5
Seguridad de hardware........................................................................................................5
Seguridad de software..........................................................................................................6
Seguridad de red..................................................................................................................6
Amenazas.................................................................................................................................6
Los virus informticos.........................................................................................................6
Manera de proceder de los virus informticos.....................................................................6
Tipos de amenazas...............................................................................................................7
Contra las amenazas............................................................................................................7
Los Antivirus...........................................................................................................................7
Tipos de Antivirus................................................................................................................7
Antivirus preventores...........................................................................................................7
Antivirus identificadores.....................................................................................................7
Antivirus descontaminadores...............................................................................................7
Cortafuegos o firewall.........................................................................................................8
Antiespas o antispyware.....................................................................................................8
Antipop-ups.........................................................................................................................8
Antispam..............................................................................................................................8
Tendencias en antivirus................................................................................................................8
Diferencia entre seguridad informtica y seguridad de la informacin.......................................9
Conclusin.................................................................................................................................10
Anexos.......................................................................................................................................11
Referencias bibliogrficas.........................................................................................................12

12
Introduccin
Desde el principio la humanidad se ha dedicado a aprender de su entorno. Mediante la
recoleccin de datos y experiencias ha descubierto tantas cosas, que ha surgido una nueva clase
de hombre. Aquel quien usa el conocimiento a su favor. Es as como el manejo de la informacin
ha venido actualizndose rpidamente.

Anteriormente, la complicidad de esta tarea era elevada, puesto que el almacenamiento de


informacin requera de mucho espacio, difcil acceso y el tiempo de bsqueda era
considerablemente tardo. Pero las personas encontraron la solucin cuando lleg la era
tecnolgica. Hoy en da, las personas han evolucionado hasta el punto de manejar informacin
valiosa. Y por tal motivo, se ha hecho indispensable idear una manera de protegerla contra
amenazas.

Tanto a nivel personal como empresarial, la informacin es dirigida a un nmero


restringido de personas y quien tiene derecho a liberarla es el propietario. Cuando es el dirigente
de una organizacin donde se manejan cifras significativas, pues no es conveniente que
cualquiera tenga acceso a los datos. Aun as, los externos interesados, buscan la manera de
quebrantar las polticas de seguridad y sacar fragmentos importantes de lo almacenado en las
redes.
De esta manera, el tema de la seguridad es muy amplio, y muy relacionado con la
informtica. Porque actualmente el mayor flujo de informacin es a travs de la red. Por eso la
seguridad de la informacin y la seguridad informtica estn relacionados. A primera vista ambas
pueden parecer exactamente lo mismo.

No obstante, aunque estn destinados a vivir en armona y trabajar conjuntamente, cada


uno de las reas de seguridad tiene objetivos y actividades diferentes. La seguridad de la
informacin busca la estrategia y la seguridad informtica implementar la estrategia. La
vulnerabilidad de la implementacin deja libre a los virus informticos como amenazas sobre la
informacin.

Aunque tambin para esas amenazas hay una solucin. Con la aparicin de los antivirus
se ha podido combatir este problema y la actualizacin de los mismos permite que la
informacin se encuentre ms segura. Sin embargo, tambin los virus informticos evolucionan.
Pero por eso es un rea que se encuentra en constante cambio.

12
Seguridad de la informacin
De acuerdo con la Real Academia Espaola (RAE), la seguridad se define como libre o
exento de todo peligro, dao o riesgo (Villaln). Sin embargo, se trata de una condicin ideal,
ya que en la realidad no es posible tener la certeza de que se pueden evitar todos los peligros.
Aun as, la informacin requiere de medidas de proteccin de acuerdo con su importancia, y ste
es precisamente el mbito de la seguridad de la informacin.

Antes de la aparicin de los sistemas informticos, toda la informacin de inters de una


organizacin se guardaba en papel y se almacenaba en grandes cantidades de abultados
archivadores. Por eso los datos de los clientes o proveedores de la organizacin, o de los
empleados quedaban registrados en papel, con todos los problemas que luego acarreaba su
almacenaje, transporte, acceso y procesado.

Los sistemas informticos permiten la digitalizacin de todo este volumen de informacin


reduciendo el espacio ocupado, pero, sobre todo, facilitando su anlisis y procesado. Se ahorra
espacio, facilidad de acceso, rapidez en el procesado de dicha informacin y mejoras en la
presentacin de dicha informacin. Pero aparecen otros problemas ligados a esas facilidades. Si
es ms fcil transportar la informacin tambin hay ms posibilidades de que desaparezcan
porque ciertas personas buscan tener acceso a la red para modificar, sustraer o borrar datos.

Objetivos de la seguridad de la informacin


El objetivo de un SGSI es proteger la informacin y para ello lo primero que debe hacer
es identificar qu tipo de informacin debe ser protegido y en qu grado. Luego debe aplicarse el
plan PDCA (PLAN DO CHECK ACT'), es decir planificar, hacer, verificar, actuar y volver
a repetir el ciclo. Cuando se quiere planificar se debe establecer el contexto en el cual se crean
las polticas de seguridad, y se hace el anlisis de riesgos.

Despus se debe implementar el sistema de gestin de seguridad de la informacin, y el


plan de riesgos. Es importante verificar para mantener en control las actividades y tener un
seguimiento interno de las mismas. Finalmente llega el momento de actuar, donde las tareas son
ejecutadas. Esto corresponde a aquellas relacionadas con el mantenimiento o propuestas de
mejora.

Seguridad informtica
Generalmente, la seguridad informtica consiste en garantizar que el material y los
recursos de software de una organizacin se usen nicamente para los propsitos para los que
fueron creados. Se trata de uno de los temas ms importantes en las organizaciones. Con tantas
cosas ocurriendo en Internet, se vuelve extremadamente necesario asegurar el contenido de
nuestra red y nuestras comunicaciones ante posibles problemas de prdida o interceptacin de
datos.
Entonces, la seguridad informtica es la rama de la tecnologa de la informacin que se
ocupa de la proteccin de datos en una red, sus comunicaciones o una computadora
independiente. Debido a que todas las organizaciones son dependientes de la informtica, la
tecnologa relacionada con la seguridad requiere un desarrollo constante.

12
Objetivos de la seguridad informtica

Integridad
Es la capacidad de garantizar que los datos no han sido modificados desde su creacin sin
autorizacin. La informacin que disponemos es vlida y consistente. Este objetivo es muy
importante cuando se estn realizando trmites bancarios por Internet. Se deber garantizar que
ningn intruso pueda capturar y modificar los datos en trnsito. Dentro de las tcnicas ms
utilizadas para mantener la integridad de los datos estn: uso de antivirus, encriptacin.

Disponibilidad
Se refiere a la continuidad de acceso a los elementos de informacin almacenados y
procesados en un sistema informtico. Basndose en este principio, las herramientas de
seguridad informtica deber reforzar la permanencia del sistema informtico, en condiciones de
actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicacin que
requieran, este principio es importante en sistemas informticos cuyos compromisos con el
usuario, es prestar servicio permanente.

Evitar el rechazo
En toda comunicacin, existe un emisor y un receptor, por lo que se puede distinguir que
se garantiza que la persona que enva o recibe el mensaje no puede negar la accin porque el otro
tiene pruebas de la recepcin del mismo.

Autenticacin
Consiste en la capacidad de garantizar que la informacin, almacenada en el sistema
informtico o transmitido por la red, solamente va a estar disponible para aquellas personas
autorizadas a acceder a dicha informacin, es decir, que si los contenidos cayesen en manos
ajenas, estas no podran acceder a la informacin o a su interpretacin. La tcnica ms usual es la
autenticacin utilizando contraseas. Este mtodo ser mejor o peor dependiendo de las
caractersticas de la contrasea. En la medida que la contrasea sea ms grande y compleja para
ser adivinada, ms difcil ser burlar esta tcnica.

Tipos de seguridad informtica

Seguridad de hardware
Puesto que los sistemas informticos suelen estar cercanos al usuario final, estn
expuestos a un mayor peligro de mal uso. Puesto que aqu no se puede confiar plenamente en el
cumplimiento de normativas de uso de las mquinas y cmo estas mquinas estn ms expuestas
a intrusos, se debe configurar estas mquinas y dispositivos de red de forma que sea lo ms
complicado posible el realizar manipulaciones sobre ellos. Tambin se refiere a cubrir las
amenazas ocasionadas por la naturaleza del lugar donde se encuentra ubicado el sistema.

12
Seguridad de software
Se utiliza para proteger el software contra ataques maliciosos de hackers y otros riesgos,
de forma que nuestro software siga funcionando correctamente con este tipo de riesgos
potenciales. Esta seguridad de software es necesaria para proporcionar integridad, autenticacin
y disponibilidad. La integridad garantiza que los datos sean los que se supone que son. Mientras
que la disponibilidad garantiza el correcto funcionamiento de los sistemas de informacin y la
autenticacin permite garantizar nicamente el acceso a las personas autorizadas.

Seguridad de red
La seguridad de red se refiere a las actividades diseadas para proteger la red. En
concreto, estas actividades protegen la integridad y seguridad de su red y datos. La seguridad de
red efectiva se dirige a una variedad de amenazas y la forma de impedir que entren o se difundan
en una red de dispositivos. Muchas amenazas a la seguridad de la red hoy en da se propagan a
travs de Internet.
Por lo general tiene muchos componentes. Idealmente, todos los componentes trabajan
juntos, lo que minimiza el mantenimiento y mejora la seguridad. Los componentes de seguridad
de red incluyen antivirus, cortafuegos, para bloquear el acceso no autorizado a su red, y redes
privadas virtuales (VPN), para proporcionar acceso remoto seguro.

Amenazas
Existen varios riesgos en el rea de informtica, tales como ataques de virus, cdigos
maliciosos, y hackers, como los riesgos han evolucionado, han afectado a toda la red, esto quiere
decir que el riesgo est en la red, no en la computadora en s. Por eso es importante identificar
los tipos de amenazas y actuar conforme a estos.

Los virus informticos


En este sentido se encuentra una de las amenazas ms comunes, los virus informticos.
Estos son programas que infectan a otros archivos del sistema con la intencin de modificarlo o
daarlo. Dicha infeccin consiste en incrustar su cdigo malicioso en el interior del archivo de
forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una
nueva fuente de infeccin.

Manera de proceder de los virus informticos


Primero, es importante resaltar que los virus informticos se encuentran en un programa,
a la espera del desconocimiento del usuario que ejecuta el programa infectado. Una vez abierto el
cdigo del virus este queda en la computadora, aun cuando el programa que lo contena haya
terminado de ejecutarse. Entonces, el virus toma entonces el control de los servicios bsicos del
sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para
su ejecucin.
Finalmente se aade el cdigo del virus al programa infectado y se graba en el disco, con
lo cual el proceso de replicado se completa. Es por eso que el usuario de estar conscientes de las
principales vas de infeccin, ya que, disminuye el riesgo de infeccin. Sin embargo, se
encuentran en los lugares ms comunes para el usuario, por ejemplo, redes sociales, sitios webs
que no son de confianza, redes P2P, dispositivos USB/CDs/DVDs infectados, sitios webs
legtimos pero infectados, incluso adjuntos en correos no solicitados.

12
Tipos de amenazas
Entre los tipos de amenazas se encuentran los residentes, los cuales se ocultan en la
memoria RAM de forma permanente y pueden controlar e interceptar todas las operaciones del
sistema operativo. Por otro lado, los de accin directa no permanecen en la memoria porque su
objetivo es reproducirse y actuar en el mismo momento de ser ejecutados.
Adems, hay algunos que no infectan ficheros sino los discos que los contienen. Por eso,
solo puede infectar el computador cuando se ponga en marcha con el disco infectado. Estos son
los virus de arranque. Sumado a estos los virus de sobre escritura, como su nombre lo indica,
escriben sobre el contenido y as destruyen la informacin. Mientras que los de fichero infectan
programas que cuando son ejecutados, el virus acta. Tambin los que pueden realizar mltiples
infecciones y los de accin directa dispuestos para actuar inmediatamente una vez incluidos en el
computador.
Pero los virus ms costosos de detectar son los polimrficos porque generan una elevada
cantidad de copias de s mismos e impiden que los antivirus los localicen a travs de la bsqueda
de cadenas o firmas. Finalmente, los virus cifrados se escoden de tal manera para no ser
detectados por los programas antivirus. Se descifra a s mismo y, cuando ha finalizado, se vuelve
a cifrar.

Contra las amenazas


Entonces, conviene estar alerta y protegidos frente a estas amenazas del sistema. Para
ello, existen una serie de consejos que mantendrn el equipo mucho ms seguro frente a los
virus. Primero, antes de ejecutar cualquier fichero que pueda resultar sospechoso, se debe
analizar con su el antivirus. Adems, debe mantener correctamente actualizado el programa
antivirus, y si no dispone de programa antivirus, instalar cualquiera y estar totalmente protegido
frente a estas amenazas. Finalmente, es recomendable hacer un anlisis del equipo
peridicamente para comprobar que est libre de virus.

Los Antivirus
Son programas cuyo objetivo es detectar y/o eliminar virus informticos. Estos
programas han ido avanzando desde su creacin ahora son capaces de bloquearlos, desinfectarlos
y prevenir una infeccin. Normalmente, los antivirus monitorizan actividades de virus en tiempo
real y hacen verificaciones peridicas, o de acuerdo con la solicitud del usuario, buscando
detectar y, entonces, anular o remover los virus de la computadora. Los antivirus actuales
cuentan con vacunas especficas para decenas de miles de plagas virtuales conocidas.

Tipos de Antivirus
Antivirus preventores: como su nombre lo indica, este tipo de antivirus se
caracteriza por anticiparse a la infeccin, previnindola. De esta manera, permanecen en la
memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.
Antivirus identificadores: esta clase de antivirus tiene la funcin de
identificar determinados programas infecciosos que afectan al sistema.
Antivirus descontaminadores: comparte una serie de caractersticas
con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el
propsito es descontaminar un sistema que fue infectado, a travs de la eliminacin de

12
programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes
de ser atacado. Es por ello que debe contar con una exactitud en la deteccin de los programas
malignos.

Tambin existe otra manera de clasificar a los antivirus:

Cortafuegos o firewall: estos programas tienen la funcin de bloquear el


acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el
trfico de entrada y salida de una computadora, impidiendo la ejecucin de toda actividad
dudosa.
Antiespas o antispyware: el cual tiene el objetivo de descubrir y
descartar aquellos programas espas que se ubican en la computadora de manera oculta.
Antipop-ups: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o
emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya
decidido, mientras navega por Internet.
Antispam: se denomina spam a los mensajes basura, no deseados o que son
enviados desde una direccin desconocida por el usuario. Los antispam tienen el objetivo de
detectar esta clase de mensajes y eliminarlos de forma automtica.

Tendencias en antivirus
Norton Security Deluxees una excelente herramienta de seguridad y tiene
una gran cantidad de otras caractersticas que ayudan a competir con otros programas antivirus.
Norton Security Deluxe combina capacidades de antiphishing, antispam, antispyware y la
tradicional proteccin antimalware, tiene una bveda de seguridad en lnea, y un gestor de
contraseas en un combo de todo en uno de seguridad.

Panda Antivirus Pro: ampla las caractersticas ms llamativas que se


encuentran en la edicin gratuita con una serie de caractersticas adicionales, tales como la
proteccin de firewall. En trminos de rendimiento y proteccin, es de lo mejores programas
antivirus. Escanea los mensajes instantneos, archivos en los discos y los navegadores de
Internet para las amenazas conocidas.
Tambin te da control sobre lo que quieres escanear, por ejemplo, virus, spyware,
herramientas de hacking, entre otros. Otras caractersticas adicionales tiles incluyen un firewall
incorporado, herramienta de rescate de disco y la exploracin de pendrives. Panda Antivirus Pro
tambin viene con un teclado virtual para protegerte contra los keyloggers.

Avast Antivirus Pro: Es diseado por una empresa que ha estado en el


negocio durante ms de 20 aos, ofrece un equilibrio perfecto entre la eliminacin de virus y
proteccin en tiempo real. Conseguir un buen equilibrio entre estos dos componentes es un gran
problema para muchos productos antivirus hoy en da. Viene con algunas caractersticas de
calidad ptima que otras marcas se reservan para los paquetes de suscripcin. Esto incluye un
gestor de contraseas, proteccin DNS que impide el secuestro DNS y protege contra las
redirecciones de sitios web.

12
McAfee Internet Security 2017: Tiene muchas caractersticas y es
altamente eficaz en la prevencin y la lucha contra los intentos de phishing. En primer lugar,
ofrece un nmero ilimitado de licencias a travs de todos tus dispositivos. Esto significa que
puedes proteger todos tus dispositivos Windows, Android, Mac sin pagar por una licencia
adicional.Tambin cuenta con su propio servidor de seguridad que decide qu contenido entra en
tu PC y un destructor de archivos que borra completamente los archivos.

Avira Antivirus Pro: es uno de los mejores antivirus en trminos de deteccin


de malware. Bloquea sitios web maliciosos, actualiza constantemente su base de datos de firmas
de virus, escanea todos los archivos adjuntos de correo electrnico, ofrece un navegador web
seguro y tiene un soporte tcnico ilimitado.Tambin, el proceso de instalacin es rpido y
sencillo. Adems de la proteccin repara los daos causados por el malware a tus archivos.

Bitdefender Antivirus Plus 2017: Cuando se trata de proteccin, ningn


otro antivirus en el mercado puede superar a Bitdefender. Protege de los fraudes electrnicos,
amenazas de redes sociales, suplantacin de identidad y asegura tus pagos en lnea. No slo
tiene una proteccin superior, sino que tambin viene con un conjunto de caractersticas de
rendimiento de primera calidad. Cuenta con un destructor de archivos integrado, gestor de
contraseas, proteccin casi perfecta contra cualquier malware, navegacin segura.

Diferencia entre seguridad informtica y seguridad de la


informacin
Entonces como la seguridad de la informacin es la disciplina que se encarga de
garantizar la confidencialidad, integridad y disponibilidad de la informacin se apoya en la
seguridad informtica para alcanzar el objetivo, es decir, a pesar de ser disciplinas diferentes, la
una no puede "ir" sin la otra. De modo que la Seguridad de la Informacin ser la encargada de
"regular" y establecer las pautas a seguir para la proteccin de la informacin.
Se entiende que la seguridad informtica involucra los mtodos para el tratamiento
automtico de la informacin en formato digital, teniendo un alcance amplio, ya que incluye la
proteccin de las redes. Por ejemplo, cuando se busca proteger el hardware, redes, software, o
servicios, nos encontramos en el mbito de la seguridad informtica. Por otro lado cuando se
incluyen actividades de seguridad relacionadas con la informacin que manejan las personas nos
referimos a seguridad de la informacin.
Es habitual que la seguridad de la informacin se apoye en una poltica de seguridad que
se desarrolla mediante la elaboracin de un plan director de seguridad. La direccin ser la
encargada de establecer la estrategia, y mediante el plan director determinar las tcnicas para el
proceso de desarrollo, que garantice los objetivos marcados por la poltica de seguridad.
Las medidas tcnicas sern llevadas a cabo por el equipo de seguridad informtica, es
decir, los administradores de sistemas y seguridad, que implementaran las medidas necesarias
para el cumplimiento de la poltica de seguridad y el anlisis de riesgos en el que se debera basar
la poltica. Entonces, se puede decir que la seguridad informtica es la parte operativa de la
seguridad, es decir, las medidas tcnicas que aseguran la seguridad de la informacin.

12
Conclusin

La seguridad es un punto muy importante a tratar hoy en da, porque las personas
manejan la informacin de manera rpida y fcil con el apoyo de la tecnologa. Pero esto quiere
decir que cualquiera puede con el uso de las tcnicas correctas tener acceso a la informacin. Ya
que, si est en la red, es posible superar las capas de seguridad. De este modo, es necesario que la
seguridad de la informacin cuente con una buena estrategia y de igual manera la
implementacin sea robusta.

Pero, cuando la vulnerabilidad tiene un punto dbil, o por el mismo desconocimiento de


los usuarios, los virus informticos tienen acceso al computador y causan estragos en la
informacin. Estos virus se propagan rpidamente y el dao resulta en la prdida parcial o total
de la informacin.

Por eso, la meta es disminuir el riesgo de infeccin y para eso existen los antivirus. Estos
han evolucionado hasta el punto de poder prevenir, detectar, y eliminar los virus informticos
que han podido filtrarse al sistema. Lo ms recomendable es mantenerlos actualizados y escanear
el computador peridicamente para comprobar que est libre de infeccin.

Finalmente queda en evidencia la relacin entre la seguridad y el acceso a la informacin,


ya que, para salvarla de mano de los externos los usuarios deben tomar las previsiones y tomar
conciencia de las causas de infeccin y vulnerabilidad del sistema. Mantener las barreras
reforzadas contra ataques es una de las maneras en las que se puede combatir el problema.
Tambin si se cuida de los mensaje no deseados, redes sociales, correos inesperados y pginas
engaosas.

12
Anexos

a) Comparacin entre seguridad informtica e informacin b) Acceso a la informacin

c) Importancia de seguridad informtica para disminuir riesgos sobre la informacin

12
Referencias bibliogrficas

Alberto, V. (2013). Seguridad informtica y antivirus Recuperado de https://prezi.com/kw-


jeeqsssz7/seguridad-informatica-y-antivirus/

Annimo. (Sin fecha). Tres tipos de seguridad informtica que debes conocer Recuperado de
http://www.viu.es/tres-tipos-seguridad-informatica-debes-conocer/

Miguel, M. (2015). Ciberseguridad o seguridad de la informacin? Aclarando la diferencia.


Recuperado de Disponible en: http://www.welivesecurity.com/la-es/2015/06/16/ciberseguridad-
seguridad-informacion-diferencia/

Jos, H. (2004). Seguridad Fisica COMO. Consultado el 10 de enero de 2017. Recuperado de


https://www.ibiblio.org/pub/linux/docs/LuCaS/Manuales-LuCAS/doc-como-seguridad-
fisica/html_out/laseguridadfisicadelhardwar.html

Julian, G. (2011). Seguridad Informtica o Seguridad de la Informacin?. Recuperado de


http://www.seguridadparatodos.es/2011/10/seguridad-informatica-o-seguridad-de-la.html

Marcelo, R. (2011). Qu son los virus informticos?. Recuperado de


https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/

12

Você também pode gostar