Entradas

Entradas

Hablemos de seguridad informática: qué es y cómo funciona

Imagen
La ciberseguridad o seguridad informática es un proceso o disciplina que busca proteger, esencialmente, toda la información contenida en el hardware y software (la infraestructura) de una computadora y garantizar el funcionamiento óptimo y adecuado del flujo de la misma (online o fuera de red) y del sistema informático, mediante una serie de leyes, normas y recomendaciones para los usuarios. Para lograrlo, existen los principios de la ciberseguridad , las diversas medidas de seguridad y los tipos de infecciones o amenazas que intenta prevenir. Dentro de la seguridad informática, podemos identificar los distintos principios de la información por los que se rige la misma: ü   Confidencialidad , el cual garantiza que solo los usuarios autorizados y autentificados puedan acceder a información privada/sensible. Es decir, previene que usuarios sin autorización o terceros accedan, ya sea intencionalmente o por accidente, modifiquen y hagan uso de datos personales y recurso...

Malwares: todo lo que debes saber sobre ellos.

Imagen
Existen diversos tipos de amenazas informáticas, programadas por ciberdelicuentes con diferentes fines. Un ejemplo es el programa malicioso o malware (del inglés mal icious soft ware ). Estos programas están diseñados para infectar cualquier clase de sistema informático, sin el consentimiento o conocimiento del usuario afectado, y pueden alterar el funcionamiento normal de la computadora, corromper o destruir archivos almacenados en el disco duro, robar información o incluso controlar el dispositivo de forma remota. Anteriormente, a los malwares se los agrupaba a todos dentro de la categoría de “virus informáticos”, pero son cada vez más los tipos de programas maliciosos, que difieren en su programación, sus capacidades y sus fines. Un virus es un código o software que utiliza otro software de anfitrión. Tienen la capacidad de alojarse en archivos ejecutables para replicarse, que, una vez puestos en marcha por el usuario, permiten que el virus se aloje en la memoria RAM del ord...

Los delitos informáticos: qué son y cómo evitar ser víctima de ellos

Imagen
Existen recomendaciones generales para los usuarios para prevenir el acceso de malwares a nuestras redes e interfaces. Por ejemplo, se recomienda descargar archivos de páginas originales, verificadas y seguras; no utilizar las llamadas "contraseñas débiles"; no ingresar en links enviados por correo spam o hoax; no ingresar información personal, confidencial, bancaria o sensible en sitios no seguros y sin autentificar, etc. Sin todos estos mecanismos, nuestra vida privada estaría expuesta a las acciones de ciberdelicuentes y nos veríamos constantemente afectados por los llamados delitos informáticos . Si bien es difícil precisar con exactitud cuáles son los comportamientos considerados dentro de este término, el mismo describe una serie de conductas ilegales llevadas a cabo con recursos informáticos, que tienen por objetivo dañar, causar pérdidas o manipular sistemas informáticos. La Organización de las Naciones Unidas considera delitos informáticos a: ü   Los...

Los métodos de la seguridad informática

Imagen
Debido a todas las posibles amenazas e infecciones que pueden afectar nuestro sistema informático, la seguridad informática se ha encargado de diseñar diferentes aplicaciones, programas y métodos, así como emitir recomendaciones, para evitar o al menos reducir las posibilidades de ser afectado por un malware. Un popular ejemplo de ello es el antivirus . Este software está programado para detectar y eliminar los múltiples virus informáticos mediante el escaneo del sistema, y los más avanzados logran buscar, detectar, bloquear y eliminar la amplia variedad de malwares. Utiliza diversos mecanismos para detectar los malwares, como el análisis de fallas de sistema y la detección de códigos característicos de virus. También existen los llamados firewalls o cortafuegos (tecnología repelente), cuya principal función es analizar el flujo de información que ingresa y sale de las intranets (redes privadas) e impedir que terceros no autorizados del Internet tengan acceso a ella, sin ...