miércoles, 29 de octubre de 2014

VIRUS Y ANTIVIRUS INFORMATICOS

¿Qué es un virus informático?

Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento de tu computador, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos, existen unos un poco más inofensivos, caracterizados únicamente por ser molestos.

Métodos de infección

Hay muchas formas con las que un computador puedes exponerse o infectarse con virus. Veamos algunas de ellas:

i      Mensajes dejados en redes sociales como Twitter o Facebook.
i      Archivos adjuntos en los mensajes de correo electrónico.
i      Sitios web sospechosos.
i      Insertar USBs, DVDs o CDs con virus.
i      Descarga de aplicaciones o programas de internet.
i      Anuncios publicitarios falsos.

¿Cuál es el funcionamiento básico de un virus?

ÿ Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.
ÿ El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
ÿ El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.
ÿ Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

¿Cómo se si mi ordenador esta con virus?

Muchos virus se anuncian con ciertos sonidos, mensajes, etc, otros se ocultan del usuario para facilitar su reproducción e infección en la red. Entre los principales síntomas tenemos:

1.  Retardos (más de lo común) al cargar un programa.
2.  Operaciones más lentas del sistema operativo en general.
3.  Sectores defectuosos en discos duros y/o removibles.
4.  Mensajes de error inusuales.
5.  Actividad extraña en la pantalla.
6.  Sonidos extraños.
7.  Cambios en las características de los programas o archivos.

Cabe mencionar que algunos software no maliciosos pueden ocasionar involuntariamente algunas de estas características a causa de estar mal programadas.

¿Qué daños pueden causar?

Los daños caudados por los virus son variados, van desde una molesta publicidad hasta malograr el bios y por lo tanto la Placa Madre (Mainboard). Se he clasificado de la siguiente manera:

1.  Software

v  Modificación, eliminación de programas y archivos.
v  Hacer que el sistema funcione más lentamente.
v  Robo de información confidencial (passwords, tarjetas, etc).
v  Saturación de la red.
v  Acabar con el espacio libre del disco duro.


2.  Hardware

v  Daño del disco duro.
v  Borrado o daño total del BIOS (deja casi inservible la placa).
v  Quemado del microprocesador.
v  Entre otros.

¿Cómo protegernos de los virus informáticos?

La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay cinco puntos vitales que son:

Es recomendable tener: 1 antivirus, 1 antispyware (algunos antivirus vienen con antispyware), 1 cortafuegos (opcional),  tener actualizado el sistema operativo con los parches de Microsoft y un “poco” de sentido común.


El antivirus eliminará los virus, el antispywares los spywares, el cortafuegos evitara el ingreso de aplicaciones malintencionadas y la salida de información personal, los parches de Microsoft reparará los errores de Windows.

Ejemplos de virus y sus acciones

Ø  Happy99: Programa enviado por mail, abre una ventana con fuegos artificiales. Manipula la conectividad con Internet.
Ø  Melissa: Macrovirus de Word. Se envía a sí mismo por mail. Daña todos los archivos .doc
Ø  Chernobyl (W95.CIH): Borra el primer Mb del HD, donde se encuentra la FAT. Obliga a formatear el HD. Además intenta rescribir el BIOS de la PC lo que obliga a cambiar el mother. Se activa el 26 de abril.
Ø  Michelangelo: Virus de boot sector. Se activa el 6 de marzo. Sobre escribe la FAT, dejando el disco inutilizable.
Ø  WinWord.Concept: Macrovirus que infecta la plantilla Normal.dot. Hace aparecer mensajes en la pantalla y mal funcionamiento del Word.
Ø  FormatC: Troyano que infecta el Word, al abrir un archivo infectado formatea el disco rígido.
Ø  Back Orifice2000 (BO2K): Funcionalmente es un virus y sirve para el robo de información. Permite tomar control remoto de la PC o del servidor infectado, con la posibilidad de robar información y alterar datos.
Ø  VBS/Bubbleboy: Troyano que se ejecuta sin necesidad de abrir un attachment, y se activa inmediatamente después de que el usuario abra el mail. No genera problemas serios.




ANTIVIRUS

En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.

Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia.

Los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de elecciones de usuarios no entrenados que pueden poner en riesgo la red.

Firewalls: Cortafuegos (informática)

Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.

Software Antivírus

Un antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestra computadora, tiene rutinas de detección, eliminación y reconstrucción de la información afectada.

Tener instalado un antivirus en nuestra computadora es la mejor medida de seguridad en cuanto a virus se refiere y jamás debe faltar. Los antivirus realizan tres principales funciones que son:

1.  Vacunar: La vacuna de los antivirus se queda residente en memoria y filtra los programas que son ejecutados.

2. Detectar: Revisa todos los archivos que tenemos grabados en el disco duro. Mediante el grupo de códigos virales el antivirus escanea la información para reconocerlos y borrarlos.

3.  Eliminar: Es la parte del antivirus que desarma la estructura del virus y las elimina, finalmente repara los archivos dañados.

Un programa antivirus debe estar bien configurado para que trabaje correctamente, y algo muy importante debe estar actualizado. El antivirus no es una solución definitiva, nos ayuda a minimizar el riesgo, pero hay otras medidas de seguridad complementarias para estar mejor protegidos.

Las empresas antivirus están constantemente trabajando en la búsqueda y documentación de cada nuevo virus que aparece. Muchas de estas empresas actualizan sus bases de datos todos los meses, otras lo hacen quincenalmente, y algunas todas las semanas.

¿Cómo funcionan los antivirus?


Un virus debe alcanzar una dispersión adecuada para que algún usuario lo capture y lo envíe a un grupo de especialistas en virus que luego se encargarán de determinar que parte del código será representativa para ese virus y finalmente lo incluirán en la base de datos del antivirus. Este proceso no es rápido, actualmente, Internet proporciona el canal de bajada de las definiciones antivirus que nos permitirán identificar con cierta rapidez los virus más conocidos, que en definitiva son los que lograron adquirir mayor dispersión.




Web-grafía

http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los_virus_informaticos/1.do
http://spi1.nisu.org/recop/al01/salva/definic.html
http://www.seguridadpc.net/introd_antiv.htm
http://es.wikipedia.org/wiki/Antivirus


miércoles, 24 de septiembre de 2014

LEY DE PROPIEDAD INTELECTUAL



PROPIEDAD INTELECTUAL EN LA LEGISLACIÓN COLOMBIANA

La Propiedad Intelectual es la denominación que recibe la protección legal sobre toda creación del talento o del ingenio humano, dentro del ámbito científico, literario, artístico, industrial o comercial.

La protección de la propiedad intelectual es de tipo jurídica,
sin embargo las leyes que existen no se realiza sobre esta denominación conceptual, sino sobre dos campos muy bien diferenciados: el Derecho de Autor y la Propiedad Industrial.

La protección que la ley colombiana otorga al Derecho de Autor se realiza sobre todas las formas en que se puede expresar las ideas, no requiere ningún registro y perdura durante toda la vida del autor, más 80 años después de su muerte, después de lo cual pasa a ser de dominio público. El registro de la obra ante la Dirección Nacional del Derecho de Autor sólo tiene como finalidad brindar mayor seguridad a los titulares del derecho.

En el caso del Software, la legislación colombiana lo asimila a la escritura de una obra literaria, permitiendo que el código fuente de un programa esté cubierto por la ley de Derechos de Autor.

La Propiedad Industrial por su parte, es la protección que se ejerce sobre las ideas que tienen aplicación en cualquier actividad del sector productivo o de servicios. En Colombia, para oficializar esta protección se requiere un registro formal en la Superintendencia de Industria y Comercio y sólo es válido durante algunos años para asegurar el monopolio de su explotación económica.

La diferencia fundamental entre los Derechos de Autor y la Propiedad Industrial, es que mientras los primeros protegen el medio en el que va la creación y el ingenio artístico, durante toda la vida del autor más un tiempo adicional (80 años), el segundo protege la idea pero sólo en el caso en que tenga una aplicación industrial, y se realiza por un tiempo limitado para asegurar su explotación económica (alrededor de 20 años). En ambos casos, después de pasada la protección, las creaciones pasan a ser de Dominio Público, lo que significa que cualquier persona o empresa puede utilizarlas sin permiso de nadie y sin tener que pagar por ello, pero siempre reconociendo la autoría.

Si bien la protección de la Propiedad Intelectual se realiza a través de la legislación, y por tanto tiene cobertura en el territorio del país, las leyes y decretos tanto del Derecho de Autor como de la Propiedad Industrial se realizan con base en los acuerdos y tratados de la Organización Mundial de la Propiedad Intelectual (OMPI), por lo que hace que la mayoría de países en el mundo realizan la protección de forma similar y con mecanismos para la cooperación internacional en caso de pleitos jurídicos por fuera de las fronteras de su territorio.

Más información:
Sobre Derecho de Autor en Colombia, en la Oficina Nacional de Derecho de Autor: http://www.derechodeautor.gov.co/
Sobre la Organización Mundial de Propiedad Intelectual: http://www.wipo.int
Colombia, Congreso de la República. (1982, Enero 28). Ley 23 de 1982: sobre derechos de autor. Bogotá: Diario oficial. Consultado en abril de 2012, de http://www.alcaldiabogota.gov.co/sisjur/
Colombia, Presidente de la República. (1989, Junio 23). Decreto 1360 de 1989: Por el cual se reglamenta la inscripción de soporte lógico (software) en el Registro Nacional del Derecho de Autor. Bogotá: Diario oficial. Consultado en abril de 2012, de http://www.alcaldiabogota.gov.co/sisjur/

A continuación damos a conocer algunos documentos de interés en donde están contenidas las regulaciones más importantes sobre propiedad intelectual en Colombia y en el ámbito internacional.

CONVENCION DE ROMA
Sobre la protección de los artistas intérpretes o ejecutantes, los productores de fonogramas y los organismos de radiodifusión. Hecho en Roma el 26 de octubre de 1961.

CONVENIO DE BERNA
Para la Protección de las obras literarias y artísticas. Acta de París del 24 julio de 1971 y enmendado el 28 de septiembre de 1979.

DECISIÓN 486
Por la cual se establece el marco legal de propiedad intelectual para los países Comunidad Andina de Naciones, CAN: Colombia, Venezuela, Ecuador, Perú y Bolivia. Septiembre de 2000.

LEY 23 DE 1982
Sobre derechos de autor. Congreso de la República de Colombia. Enero 28 de 1982.

LEY 1343 DE 2009
Por medio de la cual se aprueba el “Tratado sobre el Derecho de Marcas” y su “Reglamento”, adoptados el 21 de octubre de 1994. Congreso de la República de Colombia. Julio 31 de 2009.

LEY 1403 DE 2010 – “LEY FANNY MIKEY”
Por la cual se adiciona la ley de 23 de 1982, sobre derechos de autor, se establece una remuneración por comunicación pública a los artistas, intérpretes o ejecutantes de obras y grabaciones audiovisuales. Congreso de la República de Colombia.

LEY 1455 DE 2011
Por medio de la cual se aprueba el "PROTOCOLO CONCERNIENTE AL ARREGLO DE MADRID RELATIVO AL REGISTRO INTERNACIONAL DE MARCAS", adoptado en Madrid el 27 de junio de 1989, modificado el 3 de octubre de 2006 y el 12 de noviembre de 2007. Congreso de la República de Colombia.

PROYECTO DE LEY 241 – LEY LLERAS
Por el cual se regula la responsabilidad por las infracciones al derecho de autor y los derechos conexos en Internet. Ministerio del Interior y de Justicia, República de Colombia.

TRATADO DE LA OMPI SOBRE DERECHOS DE AUTOR
El tratado obliga a las partes contratantes a proveer remedios legales contra la anulación de las medidas tecnológicas que emplean los autores en el ejercicio de sus derechos y contra la remoción o alteración de información, como ciertos datos que identifican la obra de sus autores, que es necesaria para la administración de sus derechos. Adoptado en Ginebra el 20 de diciembre de 1996.

TRATADO DE LA OMPI SOBRE INTERPRETACIÓN O EJECUCIÓN Y FONOGRAMAS
Este tratado se refiere a los derechos de propiedad intelectual de dos tipos de beneficiarios: intérpretes (actores, cantantes, músicos, etc.) y productores de fonogramas (las personas o entidades legales que toman la iniciativa y asumen la responsabilidad en relación con la grabación de esos sonidos). Adoptado en Ginebra el 20 de diciembre de 1996.

GACETA OFICIAL DEL ACUERDO DE CARTAGENA
Contiene la decisión 347 que modifica la decisión 321, la decisión 351 sobre el régimen común sobre derecho de autor y derechos conexos, la decisión 352 que prorroga el plazo para poner en vigencia las modificaciones a la NANDINA, entre otras decisiones Lima, diciembre 21 de 1993.

LEY 603 DE 2000
Por la cual se modifica el artículo 47 de la Ley 222 de 1995. Congreso de la República de Colombia.


 

Para mayor información de la ley de propiedad intelectual en Colombia por favor sigue el link




Web grafía


martes, 19 de agosto de 2014

Derechos de autor

EL DERECHO DE AUTOR

¿Qué se entiende por autor?
Es la persona natural que crea una obra. Aquella que realiza una labor intelectual y que efectivamente expresa y materializa sus ideas.

¿Qué es obra?
Es la creación intelectual original de una persona natural en el campo literario o artístico, susceptible de ser reproducida o divulgada; por ejemplo: libros, monografías, programas de computador, pinturas y audiovisuales, entre otros.

¿Qué es el derecho de autor?
Es un conjunto de normas encaminado a proteger a los autores y a los titulares de obras. Concede a éstos la facultad de controlar todo lo relativo al uso o explotación de su obra.

¿Qué es propiedad intelectual?
Es el reconocimiento de los derechos que se le conceden a los crea-dores de obras y contenidos (interpretaciones, emisiones e inclusiones en fonogramas) protegidas por el derecho de autor y conexos, a las creaciones protegidas por la propiedad industrial y a las variedades vegetales.

¿Para qué sirve el derecho de autor?
Otorga a los autores reconocimiento por sus obras y garantiza el control a los creadores y titulares sobre el uso de sus obras por cualquier medio, sin temor a que se realicen copias no autorizadas o actos de piratería.

¿Qué protege el derecho de autor?
Todas las obras literarias y artísticas, cualquiera sea su destinación y el modo o forma en que se exprese. Así, el derecho de autor protege: - Libros, folletos y escritos. - Conferencias, alocuciones, sermones y otras obras de la misma naturaleza. - Obras musicales y dramáticas. - Coreografías y pantomimas. - Composiciones musicales con letra o sin ella. - Obras cinematográficas, a las cuales se asimilan las obras expresadas por procedimiento análogo a la cinematografía, inclusive los videogramas. - Obras de dibujo, pintura, arquitectura, escultura, grabado, litografía. - Obras fotográficas a las cuales se asimila las expresadas por procedimiento análogo a la fotografía. - Obras de arte aplicadas, ilustraciones, mapas, planos, croquis y obras plásticas relativas a la geografía, a la topografía, a la arquitectura o a las ciencias. - Programas de computador, bases de datos (siempre que haya originalidad en la disposición de sus contenidos) y creaciones multimedia (sus contenidos) y, en fin, toda producción del dominio literario o artístico que pueda reproducirse o definirse por cualquier forma de impresión o reproducción, por fonografía, radiotelefonía o cualquier otro medio conocido o por conocer.

 ¿Las ideas son protegidas por el derecho de autor?
No. El derecho de autor solo protege las obras literarias y artísticas que, aun siendo manifestaciones del espíritu, son expresadas en determinada forma y pueden ser percibidas por los sentidos.

¿Cuáles son las características del derecho de autor?
Es esencialmente individualista. El derecho sobre la obra surge del acto personal de la creación. La obra es parte de la personalidad del autor y permanece ligada a él a través de su vida. Contempla derechos económicos o patrimoniales (lucro) y morales (como el de paternidad). En Colombia, solo puede ser autor el individuo y no una institución o una empresa.

¿Qué prerrogativas concede el derecho de autor? Este derecho concede al autor dos facultades: los derechos mora-les, que son de carácter personal, y los patrimoniales, referidos a la explotación de sus obras.

DERECHOS MORALES

¿Qué son los derechos morales y cómo se regulan? Son derechos personalísimos. Salvaguardan el vínculo que se genera entre el autor y su obra. Son perpetuos, inalienables, inembargables, intransferibles e irrenunciables. No pueden ser vendidos ni transferidos. Tanto los derechos morales como los patrimoniales pueden hacerse efectivos por las vías legales. Su vulneración puede originar conflictos, que conlleven indemnización por perjuicios.

¿Qué facultades otorga al autor el derecho moral? Este derecho concede al autor las siguientes facultades: Derecho a la paternidad. - Derecho a retirar la obra o al arrepentimiento. - Derecho a la integridad. - Derecho a conservar la obra inédita. - Derecho a modificarla.

¿Qué se entiende por derecho a la paternidad? Es el derecho que tiene el autor a que se reconozca la obra como suya y a vincular o no su nombre a ella.

¿Qué es el derecho al arrepentimiento? Es el que tiene el autor de retirar la obra de circulación, o de suspender cualquier tipo de utilización, bien sea porque cambiaron sus opiniones y la obra ya no refleja sus conceptos intelectuales o artísticos, porque quiere modificarla o porque desea que sea utilizada de distinta forma.

¿Qué es el derecho a la integridad de la obra? Es el derecho que tiene el autor de impedir cualquier deformación o mutilación de su obra, así como cualquier atentado a la misma que perjudique su honor o reputación, puesto que la personalidad y la reputación del autor están íntimamente vinculadas a ésta.

¿Qué es conservar la obra inédita? Es la potestad que tiene el autor de no divulgar su obra, de impedir el conocimiento de la misma por parte de terceros.

DERECHOS PATRIMONIALES

¿Qué son los derechos patrimoniales? Son aquellos que le permiten al autor, o a cualquier otra persona natural o jurídica que haya adquirido los derechos de autor, un control sobre su obra y beneficiarse en términos económicos o pecuniarios por permitir su utilización o explotación. Son derechos exclusivos de autorizar o de prohibir conductas como: reproducción, traducción, adaptación, modificación, publicación por cualquier medio y distribución de la obra. Los derechos de explotación son tantos como las mismas formas de utilización existentes. Por eso las fórmulas legales para protegerlos prevén tales avances. De ahí que cuando se trata el tema de la reproducción, se puntualiza que “ésta se realice por cualquier medio o procedimiento conocido o por conocerse”. Cada uno de estos derechos puede poseerse y hacerse valer por separado, y cada forma de explotación o de utilización exige la autorización expresa del autor o titular.

¿Cuáles son las características del derecho patrimonial? El derecho patrimonial es: exclusivo, transferible, renunciable, independiente y de duración limitada. - Exclusivo, porque solo el autor o titular de la obra puede autorizar su utilización o explotación. - Transferible, en razón a que puede cederse a terceros, ya sea parcial o totalmente, de manera gratuita u onerosa. - Renunciable, pues a diferencia de lo que ocurre con los derechos morales, el autor puede prescindir de estos (retribución económica). - Independiente, ya que cada una de las formas de explotación debe ser expresamente autorizada por el titular de los derechos. - De duración limitada, puesto que la ley establece unos periodos de tiempo para su goce. En Colombia, para las personas naturales, los derechos patrimoniales tienen vigencia durante la vida del autor y 80 años más, después de su muerte. Si se trata de personas jurídicas la protección de estos derechos es de 50 años, contados desde la primera publicación.



Primera edición: 2006 ISBN: 12-0238-2 ©Rodrigo Martínez Gómez ©Elsa Cristina Robayo Cruz ©Universidad de La Sabana Campus Universitario del Puente del Común Km. 21 Autopista Norte de Bogotá, D.C. Chía, Cundinamarca, Colombia www.unisabana.edu.co http://publicaciones.unisabana.edu.co E-mail: publicaciones@unisabana.edu.co Diseño, diagramación y fotografía: Elena María Ospina Coordinación editorial: Oficina de Publicaciones Universidad de La Sabana

miércoles, 6 de agosto de 2014

Seguridad Informatica



SEGURIDAD INFORMATICA

Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información.

Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los datos.

Otro de los problemas más dañinos es el robo de información sensible y confidencial. La divulgación de la información que posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo más cercano a usted es el de nuestras contraseñas de las cuentas de correo por las que intercambiamos información con otros.
 
Principios de Seguridad Informática:

Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático:

Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático, Basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados.
Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. Es decir,  las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos.
Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático.

Factores de Riesgo:
Ambientales/Físicos: factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, humedad, calor entre otros.
Tecnológicos: Fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, ataque por virus informático, etc.
Humanos: hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, alteraciones etc.

Mecanismos de seguridad
Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático.

Clasificación según su función:
Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados.
Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia.
Correctivos: Actúan luego de ocurrido el hecho y su función es corregir la consecuencias.

Los propietarios de computadoras y los administradores utilizan una gran variedad de técnicas de seguridad para protegerse:
1. Restricciones al acceso Físico: Esta consiste en la aplicación de barreas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos de información confidencial.
El Ratón U-Match Bio-Link, comprueba la huella del pulgar del usuario. Contra una base de datos que contiene las huellas autorizadas.
Se refiere a los controles y mecanismos de seguridad dentro y alrededor del dentro de computo así como los medios de accesos remoto al y desde el mismo, implementados para proteger el hardware y medios de almacenamiento de datos. Las computadoras pueden llevar a cabo ciertas comprobaciones de seguridad, los guardias de seguridad humanos otras. En función del sistema de seguridad implementado, podrá acceder a un sistema en función a:
Algo que usted tenga: Una llave, una tarjeta de identificación con una fotografía o una tarjeta inteligente que contenga una identificación digital codificada almacenada en un chip de memoria.
Algo que usted conozca: una contraseña, un número de identificación, una combinación de bloqueo o algo de su historial personal.
Algo que usted haga: Su firma o su velocidad de escritura y los patrones de error.
Verificación Automática de Firmas (VAF): En este caso lo que se considera es lo que el usuario es capaz de hacer, aunque también podría encuadrarse dentro de las verificaciones biométricas. Mientras es posible para un falsificador producir una buena copia visual o facsímil, es extremadamente difícil reproducir las dinámicas de una persona: por ejemplo la firma genuina con exactitud. La VAF, usando emisiones acústicas toma datos del proceso dinámico de firmar o de escribir. La secuencia sonora de emisión acústica generada por el proceso de escribir constituye un patrón que es único en cada individuo. El patrón contiene información extensa sobre la manera en que la escritura es ejecutada.

Huella Digital: Basado en el principio de que no existen dos huellas dactilares iguales, este sistema viene siendo utilizado desde el siglo pasado con excelentes resultados. Esta aceptado que dos personas no tienen más de ocho minucias iguales y cada una posee más de 30, lo que hace al método sumamente confiable.
Verificación de Voz: La dicción de una (o más) frase es grabada y en el acceso se compara la vos (entonación, diptongos, agudeza, etc.). Este sistema es muy sensible a factores externos como el ruido, el estado de ánimo y enfermedades de la persona, el envejecimiento, etc.
Verificación de Patrones Oculares: Estos modelos pueden estar basados en los patrones del iris o de la retina y hasta el momento son los considerados más efectivos (en 200 millones de personas la probabilidad de coincidencia es casi 0).

Contraseñas


Las contraseñas son las herramientas más utilizadas para restringir el acceso a los sistemas informáticos. Sin embargo, sólo son efectivas si se escogen con cuidado, la mayor parte de los usuarios de computadoras escogen contraseñas que son fáciles de adivinar: El nombre de la pareja, el de un hijo o el de una mascota, palabras relacionadas con trabajos o aficiones o caracteres consecutivos del teclado. Incluso la mejor contraseña sebe cambiarse periódicamente.

Combine letras, números y símbolos. Cuanto más diversos sean los tipos de caracteres de la contraseña, más difícil será adivinarla.

En sistemas informáticos, mantener una buena política de seguridad de creación, mantenimiento y recambio de claves es un punto crítico para resguardar la seguridad y privacidad.

Normas de Elección de Claves
Se debe tener en cuenta los siguientes consejos:
i       No utilizar contraseñas que sean palabras (aunque sean extranjeras), o nombres (el del usuario, personajes de ficción, miembros de la familia, mascotas, marcas, ciudades, lugares, u otro relacionado).
i       No usar contraseñas completamente numéricas con algún significado (teléfono, D.N.I., fecha de nacimiento, patente del automóvil, etc.).
i       No utilizar terminología técnica conocida.
i       Elegir una contraseña que mezcle caracteres alfabéticos (mayúsculas y minúsculas) y numéricos.
i       Deben ser largas, de 8 caracteres o más.
i       Tener contraseñas diferentes en máquinas diferentes y sistemas diferentes.
i       Deben ser fáciles de recordar para no verse obligado a escribirlas. Algunos ejemplos son:
o    Combinar palabras cortas con algún número o carácter de puntuación: soy2_yo3
o    Usar un acrónimo de alguna frase fácil de recordar: A río Revuelto Ganancia de Pescadores: ArRGdP
o    Añadir un número al acrónimo para mayor seguridad: A9r7R5G3d1P
o    Mejor incluso si la frase no es conocida: Hasta Ahora no he Olvidado mi Contraseña: aHoelIo
o    Elegir una palabra sin sentido, aunque pronunciable: taChunda72, AtajulH, Wen2Mar
o    Realizar reemplazos de letras por signos o números: En Seguridad Más Vale Prevenir que Cura

Algunos consejos a seguir:
i       No permitir ninguna cuenta sin contraseña.
i       No mantener las contraseñas por defecto del sistema.
i       Nunca compartir con nadie la contraseña. Si se hace, cambiarla inmediatamente.
i       No escribir la contraseña en ningún sitio. Si se escribe, no debe identificarse como tal y no debe identificarse al propietario en el mismo lugar.
i       No teclear la contraseña si hay alguien observando.
i       No enviar la contraseña por correo electrónico ni mencionarla en una conversación.
i       No mantener una contraseña indefinidamente. Cambiarla regularmente.

Firewalls

Los Firewalls están diseñados para proteger una red interna contra los accesos no autorizados. En efecto, un firewall es un Gateway con un bloqueo (la puerta bloqueada solo se abre para los paquetes de información que pasan una o varias inspecciones de seguridad), estos aparatos solo lo utilizan las grandes corporaciones.

Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet).
Puede consistir en distintos dispositivos, tendientes a los siguientes objetivos:
i       Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de él.
i       Sólo el tráfico autorizado, definido por la política local de seguridad, es permitido.

Como puede observarse, el Muro Cortafuegos, sólo sirven de defensa perimetral de las redes, no defienden de ataques o errores provenientes del interior, como tampoco puede ofrecer protección una vez que el intruso lo traspasa.

Restricciones en el Firewall

La parte más importante de las tareas que realizan los Firewalls, la de permitir o denegar determinados servicios, se hacen en función de los distintos usuarios y su ubicación:
i       Usuarios internos con permiso de salida para servicios restringidos: permite especificar una serie de redes y direcciones a los que denomina Trusted (validados). Estos usuarios, cuando provengan del interior, van a poder acceder a determinados servicios externos que se han definido.
i       Usuarios externos con permiso de entrada desde el exterior: este es el caso más sensible a la hora de vigilarse. Suele tratarse de usuarios externos que por algún motivo deben acceder para consultar servicios de la red interna.

Beneficios de un Firewall
Los Firewalls manejan el acceso entre dos redes, y si no existiera, todas las computadoras de la red estarían expuestas a ataques desde el exterior. Esto significa que la seguridad de toda la red, estaría dependiendo de qué tan fácil fuera violar la seguridad local de cada máquina interna.

El Firewall es el punto ideal para monitorear la seguridad de la red y generar alarmas de intentos de ataque, el administrador será el responsable de la revisión de estos monitoreos.
Otra causa que ha hecho que el uso de Firewalls se haya convertido en uso casi imperativo es el hecho que en los últimos años en Internet han entrado en crisis el número disponible de direcciones IP, esto ha hecho que las intranets adopten direcciones sin clase, las cuales salen a Internet por medio de un "traductor de direcciones", el cual puede alojarse en el Firewall.

Encriptación

Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozca los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros.

Opcionalmente puede existir además un proceso de desencriptación a través del cual la información puede ser interpretada de nuevo a su estado original. Aunque existen métodos de encriptación que no pueden ser revertidos.

El termino encriptación es traducción literal del inglés y no existe en el idioma español, la forma mas correcta de utilizar este término sería Cifrado.


Copias de Seguridad/Backups

Incluso el sistema de seguridad más sofisticado no puede garantizar al cien por ciento una protección completa de los datos. Un pico o una caída de tensión pueden limpiar en un instante hasta el dato más cuidadosamente guardado. Un UPS(Sistema de alimentación ininterrumpidas) puede proteger a las computadoras contra la perdida de datos durante una caída de tensión, los más baratos pueden emplearse en las casas para apagones de corta duración. Los protectores de sobrecarga no sirven durante un apagón, pero si protegen los equipos contra los dañinos picos de tensión, evitando costosas reparaciones posteriores.

Las copias de seguridad son una manera de proteger la inversión realizada en los datos. Las pérdidas de información no es tan importante si existen varias copias resguardadas

La copia de seguridad es útil por varias razones:
i       Para restaurar un ordenador a un estado operacional después de un desastre (copias de seguridad del sistema)
i       Para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados accidentalmente (copias de seguridad de datos).
i       En el mundo de la empresa, además es útil y obligatorio, para evitar ser sancionado por los órganos de control en materia de protección de datos .
Normalmente las copias de seguridad se suelen hacer en cintas magnéticas, si bien dependiendo de lo que se trate podrían usarse disquetes, CD, DVD, Discos Zip, Jaz o magnéticos-ópticos, pendrivers o pueden realizarse sobre un centro de respaldo remoto propio o vía internet.

Conclusiones

ÿ  Si bien día a día aparecen nuevos y complejos tipos de incidentes, aún se registran fallas de seguridad de fácil resolución técnica, las cuales ocurren en muchos casos por falta de conocimientos sobre los riesgos que acarrean. Por otro lado, los incidentes de seguridad impactan en forma cada vez más directa sobre las personas.
ÿ  Es necesario mantener un estado de alerta y actualización permanente: la seguridad es un proceso continuo que exige aprender sobre las propias experiencias.

ÿ  Las organizaciones no pueden permitirse considerar la seguridad como un proceso o un producto aislado de los demás. La seguridad tiene que formar parte de las organizaciones.
ÿ  Debido a las constantes amenazas en que se encuentran los sistemas, es necesario que los usuarios y las empresas enfoquen su atención en el grado de vulnerabilidad y en las herramientas de seguridad con las que cuentan para hacerle frente a posibles ataques informáticos que luego se pueden traducir en grandes pérdidas.
ÿ  Los ataques están teniendo el mayor éxito en el eslabón más débil y difícil de proteger, en este caso es la gente, se trata de uno de los factores que han incentivado el número de ataques internos. No importando los procesos y la tecnología, finalmente el evitar los ataques queda en manos de los usuarios.

Recomendaciones

ü  Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. Estar al día con las actualizaciones, así como aplicar los parches de seguridad recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de hackers y la aparición de nuevos virus.
ü  Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de internet.
ü  Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet.
ü  Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y que combinen letras, números y símbolos. Es conveniente además, que modifique sus contraseñas con frecuencia. En especial, le recomendamos que cambie la clave de su cuenta de correo si accede con frecuencia desde equipos públicos.
ü  Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad. Extreme la precaución si va a realizar compras online o va a facilitar información confidencial a través de internet
ü  Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc.
ü  No abra mensajes de correo de remitentes desconocidos.
ü  Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de subastas o sitios de venta online, le solicitan contraseñas, información confidencial, etc.
ü  No propague aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados a todos sus contactos.
ü  En general, es fundamental estar al día de la aparición de nuevas técnicas que amenazan la seguridad de su equipo informático, para tratar de evitarlas o de aplicar la solución más efectiva posible.


Bibliografía
http://www.slideshare.net/guest8d2f0a/seguridad-informatica-3261911?src=related_normal&rel=2573451
http://www.sitiosargentina.com.ar/webmaster/cursos%20y%20tutoriales/que_es_un_antivirus.htm
http://www.segu-info.com.ar/fisica/seguridadfisica.htm
http://www.segu-info.com.ar/articulos/2-porque-caen-password-clave.htm
http://www.slideshare.net/saintmanios/8-seguridad-informatica-presentation-633705
http://www.seguridad.unam.mx/eventos/admin-unam/politicas_seguridad.pdf
Texto Introducción a la informática –George Beekman
Leer más: http://www.monografias.com/trabajos82/la-seguridad-informatica/la-seguridad-informatica2.shtml#ixzz38uq59yEi