Discurso Sobre La Seguridad de Software

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 2

DISCURSO SOBRE LA SEGURIDAD DE SOFTWARE

Estimados compañeros y público dirigido,

Ante todo, con el debido respeto mi persona hace llegar un saludo fraternal a todos. Llegando a ustedes con
esta información muy útil sobre la Seguridad Informática o de Software, agradeciéndoles su tenaz tarea en
analizar esta temática tan importante para el mundo entero.

La seguridad informática o seguridad de tecnologías de la información, es el área de la informática que se


enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la
información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y
leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad
informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore
(activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce
como información privilegiada o confidencial.

La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y
técnicas destinados a conseguir un sistema de información seguro y confiable

Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la


información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas"
que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única
protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante
estructura de redes- (en el caso de las comunicaciones).

Estos fenómenos pueden ser causados por:

 El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le
importa, no se da cuenta o a propósito).
 Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del
sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien
modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un
troyano, una bomba lógica o un programa espía o Spyware.
 Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso
permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
 Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención derivan a la
pérdida del material o de los archivos.
 El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y
soluciones incompatibles para la seguridad informática.
Tipos de amenaza 

Existen 2 tipos de amenazas:

 Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias
razones como son:

-Los usuarios conocen la red y saben cómo es su funcionamiento.


-Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.

-Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.

 Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información
certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en
ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la
red puede prevenir una buena parte de los ataques externos.
Tenemos virus como por ejemplo:
Virus residentes, Virus de acción directa, Virus de sobreescritura, Virus de boot(bot_kill) o de arranque, Virus
de enlace o directorio, Virus cifrados Virus polimórficos, Virus multipartites, Virus del Fichero y Virus de
FAT .

En conclusión Para no ser presa de esta nueva ola de ataques más sutiles, y no permitir que ningún intruso
infecte tu software, para eso es recomendable:

 Mantener las soluciones activadas y actualizadas.


 Evitar realizar operaciones comerciales en computadoras de uso público.
 Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda.

Agradezco enormemente el período de tiempo otorgado en esta sesión.

También podría gustarte