miércoles, 6 de agosto de 2014

Seguridad Informatica



SEGURIDAD INFORMATICA

Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información.

Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los datos.

Otro de los problemas más dañinos es el robo de información sensible y confidencial. La divulgación de la información que posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo más cercano a usted es el de nuestras contraseñas de las cuentas de correo por las que intercambiamos información con otros.
 
Principios de Seguridad Informática:

Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático:

Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático, Basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados.
Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. Es decir,  las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos.
Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático.

Factores de Riesgo:
Ambientales/Físicos: factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, humedad, calor entre otros.
Tecnológicos: Fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, ataque por virus informático, etc.
Humanos: hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, alteraciones etc.

Mecanismos de seguridad
Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático.

Clasificación según su función:
Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados.
Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia.
Correctivos: Actúan luego de ocurrido el hecho y su función es corregir la consecuencias.

Los propietarios de computadoras y los administradores utilizan una gran variedad de técnicas de seguridad para protegerse:
1. Restricciones al acceso Físico: Esta consiste en la aplicación de barreas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos de información confidencial.
El Ratón U-Match Bio-Link, comprueba la huella del pulgar del usuario. Contra una base de datos que contiene las huellas autorizadas.
Se refiere a los controles y mecanismos de seguridad dentro y alrededor del dentro de computo así como los medios de accesos remoto al y desde el mismo, implementados para proteger el hardware y medios de almacenamiento de datos. Las computadoras pueden llevar a cabo ciertas comprobaciones de seguridad, los guardias de seguridad humanos otras. En función del sistema de seguridad implementado, podrá acceder a un sistema en función a:
Algo que usted tenga: Una llave, una tarjeta de identificación con una fotografía o una tarjeta inteligente que contenga una identificación digital codificada almacenada en un chip de memoria.
Algo que usted conozca: una contraseña, un número de identificación, una combinación de bloqueo o algo de su historial personal.
Algo que usted haga: Su firma o su velocidad de escritura y los patrones de error.
Verificación Automática de Firmas (VAF): En este caso lo que se considera es lo que el usuario es capaz de hacer, aunque también podría encuadrarse dentro de las verificaciones biométricas. Mientras es posible para un falsificador producir una buena copia visual o facsímil, es extremadamente difícil reproducir las dinámicas de una persona: por ejemplo la firma genuina con exactitud. La VAF, usando emisiones acústicas toma datos del proceso dinámico de firmar o de escribir. La secuencia sonora de emisión acústica generada por el proceso de escribir constituye un patrón que es único en cada individuo. El patrón contiene información extensa sobre la manera en que la escritura es ejecutada.

Huella Digital: Basado en el principio de que no existen dos huellas dactilares iguales, este sistema viene siendo utilizado desde el siglo pasado con excelentes resultados. Esta aceptado que dos personas no tienen más de ocho minucias iguales y cada una posee más de 30, lo que hace al método sumamente confiable.
Verificación de Voz: La dicción de una (o más) frase es grabada y en el acceso se compara la vos (entonación, diptongos, agudeza, etc.). Este sistema es muy sensible a factores externos como el ruido, el estado de ánimo y enfermedades de la persona, el envejecimiento, etc.
Verificación de Patrones Oculares: Estos modelos pueden estar basados en los patrones del iris o de la retina y hasta el momento son los considerados más efectivos (en 200 millones de personas la probabilidad de coincidencia es casi 0).

Contraseñas


Las contraseñas son las herramientas más utilizadas para restringir el acceso a los sistemas informáticos. Sin embargo, sólo son efectivas si se escogen con cuidado, la mayor parte de los usuarios de computadoras escogen contraseñas que son fáciles de adivinar: El nombre de la pareja, el de un hijo o el de una mascota, palabras relacionadas con trabajos o aficiones o caracteres consecutivos del teclado. Incluso la mejor contraseña sebe cambiarse periódicamente.

Combine letras, números y símbolos. Cuanto más diversos sean los tipos de caracteres de la contraseña, más difícil será adivinarla.

En sistemas informáticos, mantener una buena política de seguridad de creación, mantenimiento y recambio de claves es un punto crítico para resguardar la seguridad y privacidad.

Normas de Elección de Claves
Se debe tener en cuenta los siguientes consejos:
i       No utilizar contraseñas que sean palabras (aunque sean extranjeras), o nombres (el del usuario, personajes de ficción, miembros de la familia, mascotas, marcas, ciudades, lugares, u otro relacionado).
i       No usar contraseñas completamente numéricas con algún significado (teléfono, D.N.I., fecha de nacimiento, patente del automóvil, etc.).
i       No utilizar terminología técnica conocida.
i       Elegir una contraseña que mezcle caracteres alfabéticos (mayúsculas y minúsculas) y numéricos.
i       Deben ser largas, de 8 caracteres o más.
i       Tener contraseñas diferentes en máquinas diferentes y sistemas diferentes.
i       Deben ser fáciles de recordar para no verse obligado a escribirlas. Algunos ejemplos son:
o    Combinar palabras cortas con algún número o carácter de puntuación: soy2_yo3
o    Usar un acrónimo de alguna frase fácil de recordar: A río Revuelto Ganancia de Pescadores: ArRGdP
o    Añadir un número al acrónimo para mayor seguridad: A9r7R5G3d1P
o    Mejor incluso si la frase no es conocida: Hasta Ahora no he Olvidado mi Contraseña: aHoelIo
o    Elegir una palabra sin sentido, aunque pronunciable: taChunda72, AtajulH, Wen2Mar
o    Realizar reemplazos de letras por signos o números: En Seguridad Más Vale Prevenir que Cura

Algunos consejos a seguir:
i       No permitir ninguna cuenta sin contraseña.
i       No mantener las contraseñas por defecto del sistema.
i       Nunca compartir con nadie la contraseña. Si se hace, cambiarla inmediatamente.
i       No escribir la contraseña en ningún sitio. Si se escribe, no debe identificarse como tal y no debe identificarse al propietario en el mismo lugar.
i       No teclear la contraseña si hay alguien observando.
i       No enviar la contraseña por correo electrónico ni mencionarla en una conversación.
i       No mantener una contraseña indefinidamente. Cambiarla regularmente.

Firewalls

Los Firewalls están diseñados para proteger una red interna contra los accesos no autorizados. En efecto, un firewall es un Gateway con un bloqueo (la puerta bloqueada solo se abre para los paquetes de información que pasan una o varias inspecciones de seguridad), estos aparatos solo lo utilizan las grandes corporaciones.

Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet).
Puede consistir en distintos dispositivos, tendientes a los siguientes objetivos:
i       Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de él.
i       Sólo el tráfico autorizado, definido por la política local de seguridad, es permitido.

Como puede observarse, el Muro Cortafuegos, sólo sirven de defensa perimetral de las redes, no defienden de ataques o errores provenientes del interior, como tampoco puede ofrecer protección una vez que el intruso lo traspasa.

Restricciones en el Firewall

La parte más importante de las tareas que realizan los Firewalls, la de permitir o denegar determinados servicios, se hacen en función de los distintos usuarios y su ubicación:
i       Usuarios internos con permiso de salida para servicios restringidos: permite especificar una serie de redes y direcciones a los que denomina Trusted (validados). Estos usuarios, cuando provengan del interior, van a poder acceder a determinados servicios externos que se han definido.
i       Usuarios externos con permiso de entrada desde el exterior: este es el caso más sensible a la hora de vigilarse. Suele tratarse de usuarios externos que por algún motivo deben acceder para consultar servicios de la red interna.

Beneficios de un Firewall
Los Firewalls manejan el acceso entre dos redes, y si no existiera, todas las computadoras de la red estarían expuestas a ataques desde el exterior. Esto significa que la seguridad de toda la red, estaría dependiendo de qué tan fácil fuera violar la seguridad local de cada máquina interna.

El Firewall es el punto ideal para monitorear la seguridad de la red y generar alarmas de intentos de ataque, el administrador será el responsable de la revisión de estos monitoreos.
Otra causa que ha hecho que el uso de Firewalls se haya convertido en uso casi imperativo es el hecho que en los últimos años en Internet han entrado en crisis el número disponible de direcciones IP, esto ha hecho que las intranets adopten direcciones sin clase, las cuales salen a Internet por medio de un "traductor de direcciones", el cual puede alojarse en el Firewall.

Encriptación

Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozca los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros.

Opcionalmente puede existir además un proceso de desencriptación a través del cual la información puede ser interpretada de nuevo a su estado original. Aunque existen métodos de encriptación que no pueden ser revertidos.

El termino encriptación es traducción literal del inglés y no existe en el idioma español, la forma mas correcta de utilizar este término sería Cifrado.


Copias de Seguridad/Backups

Incluso el sistema de seguridad más sofisticado no puede garantizar al cien por ciento una protección completa de los datos. Un pico o una caída de tensión pueden limpiar en un instante hasta el dato más cuidadosamente guardado. Un UPS(Sistema de alimentación ininterrumpidas) puede proteger a las computadoras contra la perdida de datos durante una caída de tensión, los más baratos pueden emplearse en las casas para apagones de corta duración. Los protectores de sobrecarga no sirven durante un apagón, pero si protegen los equipos contra los dañinos picos de tensión, evitando costosas reparaciones posteriores.

Las copias de seguridad son una manera de proteger la inversión realizada en los datos. Las pérdidas de información no es tan importante si existen varias copias resguardadas

La copia de seguridad es útil por varias razones:
i       Para restaurar un ordenador a un estado operacional después de un desastre (copias de seguridad del sistema)
i       Para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados accidentalmente (copias de seguridad de datos).
i       En el mundo de la empresa, además es útil y obligatorio, para evitar ser sancionado por los órganos de control en materia de protección de datos .
Normalmente las copias de seguridad se suelen hacer en cintas magnéticas, si bien dependiendo de lo que se trate podrían usarse disquetes, CD, DVD, Discos Zip, Jaz o magnéticos-ópticos, pendrivers o pueden realizarse sobre un centro de respaldo remoto propio o vía internet.

Conclusiones

ÿ  Si bien día a día aparecen nuevos y complejos tipos de incidentes, aún se registran fallas de seguridad de fácil resolución técnica, las cuales ocurren en muchos casos por falta de conocimientos sobre los riesgos que acarrean. Por otro lado, los incidentes de seguridad impactan en forma cada vez más directa sobre las personas.
ÿ  Es necesario mantener un estado de alerta y actualización permanente: la seguridad es un proceso continuo que exige aprender sobre las propias experiencias.

ÿ  Las organizaciones no pueden permitirse considerar la seguridad como un proceso o un producto aislado de los demás. La seguridad tiene que formar parte de las organizaciones.
ÿ  Debido a las constantes amenazas en que se encuentran los sistemas, es necesario que los usuarios y las empresas enfoquen su atención en el grado de vulnerabilidad y en las herramientas de seguridad con las que cuentan para hacerle frente a posibles ataques informáticos que luego se pueden traducir en grandes pérdidas.
ÿ  Los ataques están teniendo el mayor éxito en el eslabón más débil y difícil de proteger, en este caso es la gente, se trata de uno de los factores que han incentivado el número de ataques internos. No importando los procesos y la tecnología, finalmente el evitar los ataques queda en manos de los usuarios.

Recomendaciones

ü  Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. Estar al día con las actualizaciones, así como aplicar los parches de seguridad recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de hackers y la aparición de nuevos virus.
ü  Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de internet.
ü  Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet.
ü  Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y que combinen letras, números y símbolos. Es conveniente además, que modifique sus contraseñas con frecuencia. En especial, le recomendamos que cambie la clave de su cuenta de correo si accede con frecuencia desde equipos públicos.
ü  Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad. Extreme la precaución si va a realizar compras online o va a facilitar información confidencial a través de internet
ü  Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc.
ü  No abra mensajes de correo de remitentes desconocidos.
ü  Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de subastas o sitios de venta online, le solicitan contraseñas, información confidencial, etc.
ü  No propague aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados a todos sus contactos.
ü  En general, es fundamental estar al día de la aparición de nuevas técnicas que amenazan la seguridad de su equipo informático, para tratar de evitarlas o de aplicar la solución más efectiva posible.


Bibliografía
http://www.slideshare.net/guest8d2f0a/seguridad-informatica-3261911?src=related_normal&rel=2573451
http://www.sitiosargentina.com.ar/webmaster/cursos%20y%20tutoriales/que_es_un_antivirus.htm
http://www.segu-info.com.ar/fisica/seguridadfisica.htm
http://www.segu-info.com.ar/articulos/2-porque-caen-password-clave.htm
http://www.slideshare.net/saintmanios/8-seguridad-informatica-presentation-633705
http://www.seguridad.unam.mx/eventos/admin-unam/politicas_seguridad.pdf
Texto Introducción a la informática –George Beekman
Leer más: http://www.monografias.com/trabajos82/la-seguridad-informatica/la-seguridad-informatica2.shtml#ixzz38uq59yEi

47 comentarios:

  1. Este comentario ha sido eliminado por el autor.

    ResponderBorrar
  2. Este comentario ha sido eliminado por el autor.

    ResponderBorrar
  3. Opino que es una gran aportación para nuestro conocimiento, nos explica que es , en que consiste, métodos de seguridad para las redes informáticas, datos de las personas a través del sistema informático, aplicaciones de seguridad, como claves , detectores de huellas en fin.... Nos habla también sobre algunas recomendaciones, algunos conoces para guardar bien nuestra información, estar alertas de ella, saber como protegerla y evitar el robo de ella misma. Una información muy extensa, pero muy buena y de mucha utilidad..

    ResponderBorrar
  4. Boris Andres Muriel Albadan:
    Es un blog bastante útil, hay cosas que un usuario común no sabe sobre los peligros que trae el mal uso de la información y como puede caer en malas manos. No se dan cuenta que la información que ahora tenemos y pueda ser obtenida por otros de alguna manera (ya sea por alguna pagina maliciosa o por algun virus alojado en nuestro equipo), puede acarrear problemas para el futuro ya que conforme avanzamos en el tiempo cada dato sobre nosotros es indispensable. lo mejor es hacer uso del firewall, de algún antivirus y una contraseña que sea lo mas segura posible.

    ResponderBorrar
  5. Esta es una información muy útil nos ayuda a estar pendientes de las cosas que hacemos en Internet, que todo lo hagamos con responsabilidad para no tener problemas sobre robos de nuestra información o por el contrario no robar la información de los demás por esto ya es un delito que se paga con cárcel.

    ResponderBorrar
  6. rosa marquez
    el blog nos enseña y nos ayuda atener buen conocimiento sobres el mal manejo o la mala informacion que le damos ala tecnogia
    tambien es una herramienta muy buena para hacerte publicidad, mientras mantienes informados a tus posibles clientes, por lo que es un buen marketing, sin anunciar tu producto.Por lo que, te hace mas fiable y las personas lo acogen con más entusiasmo

    ResponderBorrar
  7. Esta es una información muy útil nos ayuda a estar pendientes de las cosas que hacemos en Internet, que todo lo hagamos con responsabilidad para no tener problemas

    ResponderBorrar
  8. Este comentario ha sido eliminado por el autor.

    ResponderBorrar
  9. Es importante por dos cuestiones principalmente.

    La primera es la conservacion de la integridad de la informacion y el equipo en si, piensa en los virus como algo dañino que puede dañar tu sistema operativo y dejar tu pc sin posiblidades de uso, asi como la perdida de la informacion almacenada.

    La segunda es el valor de la informacion en si, los datos sensibles, como tus cuentas bancarias, tus fotos y hasta tus gustos, todo ello es importante y debe ser protegido porque cabe la posibilidad de que alguien externo haga mal uso de ello.

    ResponderBorrar
  10. Es una información muy importante y útil para lo que hacemos en Internet y lo que damos a mostrar en redes sociales. Tenemos que estar mas pendiente de lo que tenemos en lo pc porque puede haber algo malicioso que podría dañar nuestro ordenador

    ResponderBorrar
  11. El Blog habla de un tema muy importante ya que muchos de nosotros no sabemos darle un buen uso a la tecnologia, muchos de nosotros descargamos cosas de paginas desconocidas y esto puede acarrear muchos problemas para nuestro equipo como la perdida de informacion o el daño de el mismo.

    ResponderBorrar
  12. Nos ayuda a estar pendientes de nuestros sitios en la web por que hay muchas formas de que nos dañes esos archivos importantes y cuentas privadas que también nos puedes usar esas identidades para cometer delitos a costillas de nosotros estos sitios nos ayudan a como proteger y evitar esos fraudes.

    ResponderBorrar
  13. Es este es muy útil ya que en el nos muestro las cosas que debemos tener en cuenta ante la sociedad y la tecnología, y nos da a conocer los prohibiciones que hay sobre los derechos de autor el robo de información y entre otras cosas mas y nos indica que tenemos que tener cuidado con la seguridad informatica ya que por medio de la tecnología anos podrian hacer robos y muchas cosas mas.

    ResponderBorrar
  14. Exelente blog sirve de ayuda para las personas comunes q no saben de los peligros de la informatica

    ResponderBorrar
  15. Esta información es muy importante ya que tiene como objetivo:
    Concientizar sobre los riesgos a los que las organizaciones y usuarios de computadoras se enfrentan en materia de seguridad de la información .Conocer los factores de riegos
    Conocer los mecanismos de seguridad informática existentes.
    Conocer los conceptos de Integridad, confiabilidad y disponibilidad de la información.

    ResponderBorrar
  16. Es importante por dos cuestiones principalmente.

    La primera es la conservacion de la integridad de la informacion y el equipo en si, piensa en los virus como algo dañino que puede dañar tu sistema operativo y dejar tu pc sin posiblidades de uso, asi como la perdida de la informacion almacenada.

    La segunda es el valor de la informacion en si, los datos sensibles, como tus cuentas bancarias, tus fotos y hasta tus gustos, todo ello es importante y debe ser protegido porque cabe la posibilidad de que alguien externo haga mal uso de ello.

    ResponderBorrar
  17. Este blog nos brinda información importante acerca de la seguridad informática y las cosas que hay que tener en cuenta cuando navegamos en Internet, nos da a entender que debemos proteger nuestros datos y que debemos saber con quien estamos hablando al otro lado de la pantalla, debemos mantener integridad y dignidad y este blog nos da los parámetros para tener un buen uso del Internet.

    ResponderBorrar
  18. esta entrada sirve de mucha importancia porque nos permite ampliar la información que tenemos acerca de el cuidado minucioso de nuestras cuentas bancarias o cuentas de correo para así ser mas precavidos cambiando nuestras claves y ser mas exhaustivos siguiendo mas de cerca nuestros movimientos bancarios y demás no debemos confiarnos de cualquier persona que pida nuestros datos personales

    ResponderBorrar
    Respuestas
    1. No estoy de acuerdo con su comentario ya que nos invita a tener cuidado en paginas web

      Borrar
  19. La seguridad informática ha adquirido una gran importancia en los tiempos más recientes, sobre todo para las organizaciones como las empresas y los miembros de estos.
    La importancia de la seguridad informática radica en el reto de tener la capacidad de lograr todos los objetivos antes mencionados, para que así, la organización pueda tener un desempeño óptimo basado en un buen estado de su infraestructura informática, que en estos tiempos es vital para todos los tipos de asociaciones.

    ResponderBorrar
  20. es una fuente de protección de mucha importancia,nos enseña muchas métodos de seguridad y protección,la seguridad informática es una fuente de seguridad que es confiable,sirve para la protección de información contra amenazas, virus, para evitar daños contra la información obtenida,También nos dan una guía de como utilizar esta seguridad informática.
    gracias por esta fantástica información.

    ResponderBorrar
  21. Esta es una información muy útil nos ayuda a estar pendientes de las cosas que hacemos en Internet,nos habla también sobre algunas recomendaciones, para guardar bien nuestra información, estar alertas de ella, saber como protegerla y evitar el robo de ella misma

    ResponderBorrar
  22. debemos tener cuidado con malos peligros informáticos que hay hoy en día por Internet, los hackers ya no son un secreto para nadie, la seguridad informática nos ayuda comprender como protegernos de dichos peligros informáticos

    ResponderBorrar
  23. interesante pero discutible por que la temática de los peligros informáticos cada vez es mas riesgos y tenemos que tener cuidad ala hora de ingresar a una pagina web

    ResponderBorrar
  24. esta información es muy importante por que nos da a conocer sobre los peligros informáticos, también nos enseña un poco sobre la seguridad de la red informática y nos recomienda a estar alerta a esos peligros,como protegernos a ellas.

    ResponderBorrar
  25. Es un gran blog.!! por que gracias a esa información nos enteremos de muchas cosas. Aun que ya sabemos que las redes informáticas nos sirve de gran ayuda pero también nos puede perjudicar si no se sabe manejar. por que hay mucha basura¡¡ como por ejemplo: bullying cibernetico, pornografía ETC... Pero tan bien nos trae muchos beneficios si lo sabemos utilizar como montar publicidad o información etc..!

    ResponderBorrar
  26. Es un muy buen blog porque nos enseña sobre los peligros que hay en la red y como prevenirlos , peligros tales como : cyber bulling , gruming , urto de identidades o cuentas bancarias , fishing etc etc

    ResponderBorrar
  27. es importante porque nos ayuda a protege, y que también enseña a las persona que estén en peligros informatico

    ResponderBorrar
  28. esto es una muy buena fuente de información ,ademas esta información que podemos ver aqui nos lleva a ser mas precavidos cuando ingresamos patrones o códigos y claves de nuestras cuentas de correos,cuentas bancarias etc esto sirve de muchos tengamos cuidado con la Internet porque hay muchos hackers

    ResponderBorrar
  29. el blog es una gran herramienta ya que esta podemos compartir una gran variedad de información y sin el riesgo de que nos cometan fraudes, acosos y urto identidad mal uso de nuestros archivos personales

    ResponderBorrar
  30. La seguridad informatica sirve para garantizar la privacidad de la informacion y la continuidad del servicio, tratando de minimizar la vulnerabilidad de los sistemas y de la informacion contenida en ellos, asi como las redes privadas y sus recursos

    ResponderBorrar
  31. es muy importante por que nos ayuda a proteger la informacion de nuestros equipos a recuperar la informacion perdida a un que no siempre se puede recuperar la totalidad de los datos

    ResponderBorrar
  32. la seguridad informatica es muy importante prestarle atencion por que hay mucha gente que roba la informacion para causar daños a las personas como robando cuentas de gmail, los bancos y entre otras cosas , son personas que hacen daño a los demas y perjudicando su vida

    ResponderBorrar
  33. es importante la seguridad informatica debid a que nos ayuda a proteger nuestra informacion de personas que scan hacer daño y recuperar nuestra informacion

    ResponderBorrar
  34. Este comentario ha sido eliminado por el autor.

    ResponderBorrar
  35. Este comentario ha sido eliminado por el autor.

    ResponderBorrar
  36. Duvan Galvis
    Hoy en día la seguridad informática es un tema muy importante y sensible, que abarca un gran conjunto de aspectos en continuo cambio y constante evolución, que exige que los profesionales
    informáticos posean conocimentos totalmente actualizados. Las medidas tomadas en nombre de la ciberseguridad, aun cuando su objetivo sea combatir el fraude o los ataques informáticos, no deben poner en peligro la libertad de expresión.
    las medidas de seguridad informática se atengan a estándares internacionales en lo que respecta a políticas y prácticas que puedan limitar la libertad de expresión.
    Estos estándares someten toda limitación de la libertad de expresión, condiciones que incluyen la transparencia, la predictibilidad, la existencia de propósitos legítimos y el cumplimiento del debido proceso.

    ResponderBorrar
  37. esto es muy bueno nos ayuda a tener en cuenta que nuestros equipos electronicos pueden ser burlados por medio de un software malicioso y robarnos información o dañar nuestros pc's

    ResponderBorrar
  38. esto es muy bueno los antivirus son repelentes de virus o malwars que tratan de arruinar nuestras computadoras

    ResponderBorrar
  39. Este blog es muy bueno ya que en la era de la información es importante tomar en cuenta los riesgos a los que el software y hardware están expuestos y aun más importante, informarse sobre todo aquello que pueda afectar nuestro pc para prevenir los daños que se puedan producir como efecto de riesgos como los virus y el malware

    ResponderBorrar
  40. es muy interesante porke se profundisa el tema de una manera muy interesante y nos explica siertos puntos de vista sobre el tema

    ResponderBorrar
  41. Es importante por dos cuestiones principalmente.

    La primera es la conservacion de la integridad de la informacion y el equipo en si, piensa en los virus como algo dañino que puede dañar tu sistema operativo y dejar tu pc sin posiblidades de uso, asi como la perdida de la informacion almacenada.

    La segunda es el valor de la informacion en si, los datos sensibles, como tus cuentas bancarias, tus fotos y hasta tus gustos, todo ello es importante y debe ser protegido porque cabe la posibilidad de que alguien externo haga mal uso de ello.

    ResponderBorrar
  42. es un muy buen blog por que nos permite saber La importancia de la seguridad informática, también Nos habla sobre algunas recomendaciones, las cuales nos son muy útil para saber que información debemos dar en nuestras redes sociales y como debemos manejarlas.

    ResponderBorrar
  43. me parece inportante ya que gracias a el estamos asegurados de la red y no tenemos problemas de algun estraño las medidas de seguridad informática se atengan a estándares internacionales en lo que respecta a políticas y prácticas que puedan limitar la libertad de expresión.
    Estos estándares someten toda limitación de la libertad de expresión, condiciones que incluyen la transparencia, la predictibilidad, la existencia de propósitos legítimos y el cumplimiento del debido proceso.

    ResponderBorrar