Seguridad Informática 

Compartir este artículo en:

Cada día son más los usuarios y empresas que usan el servicio de internet, lastimosamente algunos de estos usuarios se han dedicado al robo de información de otros usuarios o empresas, atacando principalmente agencias del gobierno o bancos, con la intención de obtener un beneficio económico, o extraer datos que comprometan las operaciones de dichas personas.

Es de suma importancia contar con un sistema que defienda nuestra base de datos, dicho sistema debe estar a la altura de la exigencias actuales de la seguridad informática, Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.

Una buena forma de crear un sistema informático seguro es separarlo en tres etapas, siendo las siguientes; Seguridad de Software: debemos tener nuestros dispositivos físicos en ambientes estables, y lejos de personas maliciosas. Seguridad de hardware: los programas y aplicaciones deben contar con una vigilancia contante en su código de funcionamiento, Seguridad On Line: nuestros servidores y conexión a internet deben contar con sistemas de respuesta inmediata para cualquier actividad hacking.

Debemos saber que existen hacker bueno y malos, los malos son las personas que usan los conocimientos en ingeniería social, actividades hacking y programación para dañar los sistemas informáticos, mientras que gracias a los hacker buenos o de sombrero blanco, podemos obtener herramientas para defender nuestras empresas.

 

 01   Últimos artículos agregados

Complementos, modulos, plugin para gestor de contenidos

En la actualidad es muy normal usar gestores de contenidos para nuestros sitios web, como joomla, wordpress y drupal, cada gestor cuenta con una tienda virtual en donde podemos adquirir modulos o plugins que nos ayuden en la gestión de la seguridad interna de nuestro sitio web, pero siempre debemos crear nuestras reglas internas para vigilar nuestro alojamiento web.

Más información sobre este artículo

    


Vectores de Seguridad informática 

El término en sí es un préstamo del argot militar; y en este sentido, un vector de ataque se refiere literalmente a un agujero o falla presente en la defensa establecida. Tales fallas pueden ser el filtrado de información por parte de un doble agente; una debilidad en la transmisión de un mensaje ultra secreto

Más información sobre este artículo

 

¿Qué es un virus informatico?

Es un agente malicioso capaz de dañar el hardware, servidor o conexión a internet, algunos solo borran música, imágenes o videos, o ralentizan el funcionamiento del ordenador, pero otros son capaces de ocasionar daños físicos a las computadoras o dispositivos en donde han sido ejecutados, también pueden ser programados para crear un determinado tipo de tareas, como extraer información personal o bancaria del usuario.

Más información sobre este artículo

 

 

 02   ¿Qué aprenderás con nosotros?  

  • Dar seguridad a sitios web, programas, juegos y aplicaciones en línea o que usen de forma temporal la conexión a internet.
  • Reconocer actividades hacking y poner a pruebas dichas actividades.
  • Encontrar fallas en vectores de seguridad informática y dar una pronta solución.
  • Implementar ingeniería social, la programación y las actividades hacking para encaminar a ser hacker de sombrero blanco.

 

 03   ¿Cómo usar este sitio web? 

Nuestros artículos cumplen una normativa de investigación y redacción orientada al aprendizaje rápido, fácil y correcto de nuestros visitantes, por lo tanto en algunos artículos podrás ver plantillas o imágenes de descarga con fines educativos, los cuales son gratuitos pero cumplen una licencia, en los siguientes enlaces puedes leer más sobre nuestra políticas de uso.  

Aspecto Legal 

Se trata de un resumen detallado de nuestras normas y reglas más importante o relevantes tanto como para el usurario común, el visitante casual y nuestros clientes.

Leer el Artículo De Aspecto Legal

 

Licencias de EspacioHonduras 

Puedes analizar cómo funciona nuestro sistema de gestión de descargas, nuestros archivos son gratuitos y sin derechos de autor pero antes de hacer uso de estos por favor lee el uso de nuestras licencias.

Leer el Artículo Sobre el Uso de Licencias

 

 

 04   Temas de Interés 

El hardware es otro elemento que necesita seguridad, por lo que los fabricantes han creado herramientas que ofrecen este servicio, principalmente los cortafuegos y los firewalls de hardware, aunque también hay que decir que cada vez se confía más en los servidores proxy. Lo que hacen estas herramientas es controlar de forma exhaustiva el tráfico que se produce en la red, dotando al mismo tiempo al hardware con una seguridad mucho más potente.

 

  

La Seguridad Informática se encarga de proteger la infraestructura computacional, los recursos electrónicos y la información considerados susceptibles de robo, pérdida o daño durante su desplazamiento en las redes; de manera personal, grupal u organizacional. Asimismo, la Seguridad Informática contiene los lineamientos y tecnología para garantizar que los recursos web, dentro de las Organizaciones, estén disponibles para cumplir sus funciones. Es decir, que no sean alterados por circunstancias o factores externos.

 

    

   

Las llaves SSH son un par de llaves criptográficas que pueden ser usadas para autenticarse en un servidor SSH; es un método alternativo al uso de contraseñas. La creación del par compuesto por llave pública y privada es llevada a cabo como un paso anterior a la autenticación. La llave privada la conserva el usuario de manera secreta y segura, mientras que la llave pública puede ser compartida con otros usuarios sin restricción.

  

 
 

Artículos Relacionados

 
 
 
 

EspacioHonduras

Articulo Redactado por: Kilo tapias peralta Escobar

Soy el fundador de EspacioHonduras, he basado mi vida entera en los estudios, y eso me ha motivado a crear este Sitio Web, mis intenciones son las de cambiar nuestro futuro y así dar una libertad a las futuras generaciones. #kilotapias #espaciohonduras

 
 

Escribir un comentario