teorías del desarrollo psicológico del...
TRANSCRIPT
Contextualización
La seguridad es un tema importante que todos debemos considerar, puede que siempre hemos estado bien y nuestra información y sistemas operativos nunca han pasado por un ataque informático o una “infección” ocasionada por códigos maliciosos. Sin embargo debemos considerar los elementos de importancia que nos ayudarán a mantener un control y mejorar la entrada y salida de cualquier elemento en nuestro equipo.
La seguridad dentro de la informática es un tema que cada día toma más importancia, esto lo hace por el deber de cumplir con las expectativas de los usuarios y empresas además de cubrir la necesidad de estar siempre protegidos contra cualquier ataque o intento de infiltración no autorizada.
Introducción
La seguridad informática es una forma de
mantener un control dentro de los registros de
nuestro equipo, estos métodos pueden ser varios
y abarcar información importante de un sistema
para tener un funcionamiento óptimo.
Se puede tener un conjunto de soluciones que
ayuden a la seguridad informática, con el término
seguridad, no sólo se aplica el uso de antivirus o
contraseñas de usuario para acceder a una
cuenta, sino que también pueden ser aplicados
elementos como cifrado de información o
encriptación, uso de encapsulado de datos por
carpetas, división de información con aplicaciones
especializadas, acceso sólo por medio de un
servidor, uso y desarrollo de peticiones en base a
códigos, etc.
Seguridad
Dentro de los aspectos de seguridad podemos considerar
varias vertientes, puede ser la seguridad de los usuarios al
utilizar cualquier sistema informático o de comunicación, la
protección de nuestros archivos y sistemas de datos, la
protección de nuestras contraseñas e información
privilegiada, etc.
Cuando se trata de la seguridad e informática, existen
muchos riesgos que se presentan día a día, por lo que no
debemos confiarnos de nada ni de nadie, existen muchas
personas que se hacen pasar por otras y de esta manera
se obtiene lo que se desea.
En algunos casos se busca dañar la integridad de otras personas por medio del robo de información,
imágenes, videos, etc. Algunas situaciones son conocidas como:
Robo de identidad: se da cuando alguien obtiene información personal de un individuo y la utiliza
de forma ilegal.
PHISING: es un tipo de engaño mediante el cual el atacante obtiene información de relevancia
como números de tarjetas de crédito, claves, datos de cuentas bancarias, etc.
MALWARE: es un tipo de software malicioso el cual tiene como objetivo dañar el equipo.
CYBERBULLING: éste es el difamar o provocar ataques a cualquier persona mediante el uso de
Internet.
GROOMING: éste trata el caso de un adulto que desea hacer amistad con un niño o niña en
Internet, buscando de esta forma una satisfacción sexual provocada por imágenes eróticas del
menor.
FAKE CAM: este tipo de engaño se da mediante el uso de un video que se proyecta en lugar de
utilizar la cámara Web, esto ayuda a ganar la confianza de lo persona del otro lado de la
computadora y así obtener información sobre ésta.
SEXTING: es la práctica de tomarse fotos comprometedoras en situaciones íntimas, las cuales se
obtienen y publican en Internet o son utilizadas para realizar algún tipo de extorsión.
Seguridad
En los usos de la seguridad y sus sistemas podemos definir dos tipos, los cuales identificaremos en
cualquier lugar por la manera en que funcionan y ofrecen soluciones:
Seguridad activa: ésta evita los daños al sistema.
Uso de contraseñas adecuadas.
Encriptación de datos.
Uso de software de seguridad informática.
Seguridad pasiva: minimiza los daños producidos por un virus o accidente.
Uso de hardware adecuado.
Copias de seguridad de los datos.
Particiones lógicas en los discos duros.
Imagen obtenida de http://mariademolina.blogspot.mx/2012/09/seguridad-informatica.html
Seguridad
Topologías
Como hemos visto en sesiones anteriores,
dentro del uso de las topologías también
existen elementos importantes que conectan los
nodos, éstos los comprendemos como
topologías básicas:
Red centralizada: todos los nodos menos
uno son periféricos y pueden comunicarse a
través del nodo central.
Red descentralizada: no existe un único
nodo central sino un centro colectivo de
conectores.
Red distribuida: la extracción de
cualquiera de los nodos no desconectaría
de la red a ningún otro.
Imagen obtenida de http://ronelsantiagofundredes.blogspot.mx/2010/02/topologia-de-redes.html
Las topologías que conocemos son:
Punto a punto.
Bus.
Estrella.
Mixta.
Anillo.
Doble anillo.
Árbol.
Malla.
Totalmente conectada.
Dentro de los medios de conexión que se aplican en las topologías también se conocen y estiman
medidas de seguridad que son importantes para que las comunicaciones no se vean interrumpidas y
los usuarios sólo contemplen errores lógicos en su computadora.
Imagen obtenida de http://ronelsantiagofundredes.blogspot.mx/2010/02/topologia-de-redes.html
Topologías
En las topologías de red podemos encontrar:
Topologías de servidor único: esta topología IIS reside en un único servidor, el cual puede o no
estar asociado a un servidor de seguridad. Si lo está debe utilizar el puerto 80 al tráfico de
Internet.
Topología de dos servidores: ésta se configura en un servidor y el distribuidor SQL se configura
en un servidor distinto, dejando que el servidor que ejecute IIS trabaje por separado al resto de la
red utilizando firewall y se puede proteger de Internet mediante el uso de este sistema adicional.
En cuanto al servidor de seguridad entre el cliente IIS debe estar abierto al puerto 80, mientras que
el servidor de seguridad entre IIS y SQL Server utilizará dos puertos abiertos, el 80 y uno asignado
por SQL Server, normalmente el 1443.
Topología de empresa: dispone de un gran número de suscriptores SQL que se sincronizan al
mismo tiempo, permitiendo la división de trabajo en varios equipos IIS, reduciendo retrasos en la
transferencia de información.
Imagen obtenida de http://ronelsantiagofundredes.blogspot.mx/2010/02/topologia-de-redes.html
Topologías
Soluciones tecnológicas
Dentro de las soluciones tecnológicas podemos determinar la manera en que se puede proceder a éstas, ya sea por parte de la empresa o ser definidas por terceros, las soluciones tecnológicas comúnmente son solicitadas por las instituciones, no por esto los usuarios convencionales no las conocen o aplican, al contrario, gracias a que muchos usuarios utilizan estos medios las empresas lo hacen también, existen formas para medir la popularidad y determinar cuál de estas soluciones es la mejor opción, se consideran varios aspectos de desarrollo y análisis funcionales para las empresas e inclusive se contratan servicios que brinden este tipo de soluciones.
Imagen obtenida de http://www.techcetera.co/buscando-soluciones-
tecnologicas-a-problemas-sociales-parte-1-oja-la/
Tendencias
Con los avances tecnológicos las tendencias se van modificando, las modificaciones o nuevas formas
de uso son determinadas muchas veces por la seguridad, ésta ofrece un aspecto de satisfacción en la
realización de varias transacciones, por lo que debemos analizar aspectos de esta categoría y saber en
qué momento se pueden aplicar.
Imagen obtenida de http://www.noticias.uai.edu.ar/profiles/blog/list?user=1gzedij913fam&page=13
Recordemos que una tendencia es una actividad que se repite varias veces, por lo que en este caso la tendencia de crecimiento en cuanto a la seguridad o inseguridad informática se muestra en la estadística anterior.
La manera de protegernos de estos ataques es mediante el uso de sistemas antivirus, firewall, instalación de antispyware entre otras medidas, siempre existe un riego que pondrá en peligro nuestra información o que tratará de perjudicar en cuanto al uso de los dispositivos en que trabajamos. .
Imagen obtenida de
http://www.noticias.uai.edu.ar/profiles/blo
g/list?user=1gzedij913fam&page=13
Tendencias
Conclusión
Las tendencias y nuevas formas de seguridad que se desarrollan en las empresas son muy importantes, con éstas se ofrecen nuevos servicios y maneras de navegación entre los sitios Web, permitiendo también una mejora considerable en los medios de comunicación.
Las topologías y cualquier desarrollo o implementación dentro de la informática requieren de sistemas importantes en el manejo de la información y los datos, con esto se establecen nuevas formas de conocimiento y aplicación de tecnologías más eficientes y eficaces.
Las soluciones tecnológicas son un importante medio de desarrollo, no sólo para las empresas, sino también para los usuarios independientes, con esto se puede mejorar un servicio o empeorarlo, la principal meta de las soluciones tecnológicas es la de satisfacer una necesidad, ya sea de comunicación o de servicios, por tanto se busca siempre la mejor opción en rendimiento, economía y funcionalidad.
Referencias
Albors J., Ruiz Y. (2012) Top 5 de tendencias en seguridad informática y privacidad más
importantes para el 2013. Consultado en: http://blogs.protegerse.com/laboratorio/2012/12/19/top-5-
de-tendencias-en-seguridad-informatica-y-privacidad-mas-importantes-para-2013/
Correa S. (2010) Topologías de red. Consultado en: http://redesysegu.blogspot.mx/p/topologias-de-
red.html
Dutra E. (2013) El eslabón más débil a nivel de usuario de Internet: Los niños. Consultado en:
http://seguridadit.blogspot.mx/2013/06/el-eslabon-mas-debil-nivel-de-usuario.html
Eugenia M. (2012) Eset presentó las tendencias 2013 en seguridad informática. Consultado en:
http://www.espectador.com/noticias/252827/eset-presento-las-tendencias-2013-en-seguridad-
informatica
Ferrer E. (2011) Seguridad informática: tipos de seguridad. Consultado en:
http://compunoticias.com/2011/12/30/seguridad-informatica-vol-1-conceptos-basicos-y-definiciones-
tipos-de-seguridad/
Microsoft. (s.f.) De siete capas del modelo OSI definición y funciones. Consultado en:
http://support.microsoft.com/kb/103884/es
Referencias
Microsoft. (s.f.) Tecnologías de red. Consultado en: http://technet.microsoft.com/es-
es/library/ms172406(v=sql.105).aspx
Recovery Labs (2012) Sobre seguridad informática. Consultado en:
http://delitosinformaticos.info/consejos/sobre_seguridad_informatica.html
s/a. (s.f.) Seguridad informática protecciones y tipos de seguridades. Consultado en:
https://sites.google.com/a/colegiosagradafamiliavalencia.com/seguridad6/las-redes-y-su-
seguridad/seguridad-informatica-protecciones-y-tipos-de-seguridades
s/a. (2012) Tendencias 2013 en seguridad informática según Eset. Consultado en:
http://www.marcasymercadosit.com/mymit/joom1515/index.php?option=com_content&view=article&id
=1483:tendencias-2013-en-seguridad-informatica-segun-eset&catid=38:noticias&Itemid=55
TECHZONE. (s.f.) Seguridad informática. Consultado en:
http://www.techzone.com.co/sinformatica.php
UTT. (2012) Seguridad informática. Consultado en:
http://www.uttt.edu.mx/NoticiasTecnologicas/PDFs/Abril_20-04-2012.pdf