{"id":4877,"date":"2017-09-25T09:46:16","date_gmt":"2017-09-25T09:46:16","guid":{"rendered":"https:\/\/www.conectasoftware.com\/?p=4877"},"modified":"2024-02-02T17:47:12","modified_gmt":"2024-02-02T17:47:12","slug":"introduccion-conceptos-basicos-ciberseguridad","status":"publish","type":"post","link":"https:\/\/www.conectasoftware.com\/magazine\/introduccion-conceptos-basicos-ciberseguridad\/","title":{"rendered":"Introducci\u00f3n y conceptos b\u00e1sicos de ciberseguridad"},"content":{"rendered":"\n<p>\u00bfCu\u00e1les son las diferencias entre ciberseguridad y seguridad de la informaci\u00f3n en la empresa? \u00bfComo se define la seguridad inform\u00e1tica? \u00bfCu\u00e1les son las buenas pr\u00e1cticas de email y una navegaci\u00f3n segura?<br>En esta serie sobre Ciberseguridad habr\u00e1 entradas de Blog dedicadas a varias tematicas. Hablaremos de los diferentes tipos de amenazas, del malware y del phishing. Completamos la serie con consejos sobre c\u00f3mo reducir el riesgo y seguir las buenas pr\u00e1cticas de email, redes sociales y dem\u00e1s \u00e1reas.<br>La ciberseguridad es un tema de actualidad que afecta tanto a datos personales como de la empresa, desde autonomos y Pymes hasta las mutinacionales. Conocer la terminolog\u00eda y saber prevenir y reaccionar correctamente es imprescindible para proteger nuestra informaci\u00f3n.<br><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Diferencias entre seguridad inform\u00e1tica y seguridad de la informaci\u00f3n<\/h2>\n\n\n\n<p>En primer lugar vamos a diferenciar entre seguridad inform\u00e1tica y seguridad de la informaci\u00f3n.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Seguridad de la informaci\u00f3n: \u00bfQue es?<\/h3>\n\n\n\n<p>La podemos definir de una manera sencilla como las medidas preventivas para proteger la informaci\u00f3n, garantizando, confidencialidad, disponibilidad e integridad. Esta informaci\u00f3n puede estar en cualquier tipo de medio donde se almacene y es lo que intentaremos proteger.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Seguridad inform\u00e1tica \u00bfQue es ?<\/h3>\n\n\n\n<p>Son&nbsp;todas aquellas medidas tomadas para proteger la integridad y la privacidad de la informaci\u00f3n almacenada en un sistema inform\u00e1tico y signifique un riesgo si llega a manos de otras personas. Se puede referir a Software, base de datos y archivos entre otros.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Ciberseguridad: \u00bfQue es?<\/h3>\n\n\n\n<p>Es la capacidad para minimizar el nivel de riesgo al que est\u00e1 expuesta la informaci\u00f3n ante amenazas o incidentes de naturaleza cibern\u00e9tica. La ciberseguridad tiene como foco la protecci\u00f3n de la informaci\u00f3n digital.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Los conceptos b\u00e1sicos de ciberseguridad<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Amenaza<\/h3>\n\n\n\n<p>La posibilidad de que se produzca una determinada vulnerabilidad de forma satisfactoria.<br>Estas amenazas las podemos clasificar en dos tipos, internas y externas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Amenazas internas<\/h3>\n\n\n\n<p>Las internas son aquellas que proceden desde dentro de la organizaci\u00f3n.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Amenazas externas<\/h3>\n\n\n\n<p>Las externas son aquellas que se originan fuera de la red, en la cual el atacante buscara las posibles vulnerabilidades para explotarlas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Vulnerabilidad<\/h3>\n\n\n\n<p>La vulnerabilidad es la debilidad a sufrir un da\u00f1o, y esta debilidad ser\u00e1 por lo tanto, la que buscar\u00e1 el atacante.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Sistema operativo<\/h3>\n\n\n\n<p>Un Sistema operativo, o SO, es el conjunto de programas o aplicaciones especialmente hechos para la ejecuci\u00f3n de varias tareas, en las que sirve de intermediario entre el usuario y un equipo. Este equipo puede ser un ordenador, una tablet, el m\u00f3vil u otro tipo de dispositivo.<br>El SO maneja el hardware del equipo, administra todos los perif\u00e9ricos de un ordenador y es el encargado de mantener la integridad del sistema. El sistema operativo es el programa m\u00e1s importante de un ordenador o cualquier otro dispositivo.<br>Existen muchos tipos de sistemas operativos, pero entre ellos los m\u00e1s utilizados son Windows, Linux, MacOS. En cuanto a dispositivos m\u00f3viles el m\u00e1s usado es Android.<br>Ahora vamos a ver unos peque\u00f1os consejos para mantener nuestro sistema operativo lo m\u00e1s seguro posible.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.conectasoftware.com\/hosting\/ciberseguridad-en-ecommerce\"><img loading=\"lazy\" loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"321\" src=\"https:\/\/www.conectasoftware.com\/magazine\/wp-content\/uploads\/2017\/09\/Consejos-Sistema-Operativo-Ciberseguridad.jpg\" alt=\"Consejos Sistema Operativo - Ciberseguridad\" class=\"wp-image-4890\"\/><\/a><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Consejos b\u00e1sicos de seguridad en el sistema operativo:<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Siempre se debe instalar el software original.<\/li>\n\n\n\n<li>El sistema operativo debe estar actualizado en todo momento, pues esto ayuda a corregir fallos de seguridad. En caso de tener un sistema operativo antiguo, se recomienda migrar a uno m\u00e1s moderno, ya que normalmente los fabricantes dejan de dar soporte despu\u00e9s de un tiempo.<\/li>\n\n\n\n<li>La importancia de la actualizaci\u00f3n tambi\u00e9n se refiere a las aplicaciones instaladas en nuestro sistema operativo. Mientras que algunas se actualizan de forma autom\u00e1tica, otras requieren una intervenci\u00f3n manual. Para comprobar la versi\u00f3n de cada programa, lo abrimos y buscamos la pesta\u00f1a <strong>ayuda. <\/strong>Dentro de esa pesta\u00f1a encontraremos la informaci\u00f3n en el apartado \u201cAcerca de &#8230;\u201d o \u201cAbout&#8230;\u201d<\/li>\n\n\n\n<li>Las contrase\u00f1as de acceso de usuario deben ser \u201cfuertes\u201d. Esto quiere decir que no utilizaremos informaci\u00f3n personal tipo fecha de cumplea\u00f1os o el nombre de nuestra mascota, ni lo apuntaremos en papel. Debe contener por lo menos letras may\u00fasculas, min\u00fasculas y n\u00fameros. Adem\u00e1s, hay que cambiarlas cada cierto tiempo.<\/li>\n<\/ul>\n\n\n\n<p>Recordar contrase\u00f1as es dif\u00edcil. En su libro <a href=\"https:\/\/books.google.es\/books?id=F78cBAAAQBAJ&amp;pg=PT125&amp;lpg=PT125&amp;dq=daniel+levitin+password+generation&amp;source=bl&amp;ots=lglkiD1KhQ&amp;sig=3hYvrZqOCWqr8bPimlRKmXmIzOI&amp;hl=es&amp;sa=X&amp;ved=0ahUKEwjMpuzRgsDWAhVIyRQKHX56DNwQ6AEIMTAB#v=onepage&amp;q=daniel%20levitin%20password%20generation&amp;f=false\" target=\"_blank\" rel=\"noopener noreferrer\">\u201cLa mente organizada\u201d, Daniel Levitin<\/a> recomienda esta t\u00e9cnica para recordar y actualizar contrase\u00f1as.<br>Primero elegimos una frase de una canci\u00f3n o de una serie favorita y utilizamos sus iniciales para componer la contrase\u00f1a. El ejemplo que nos da Levitin es el siguiente.<br>\u201cMi Serie favorita de TV es Breaking Bad\u201d (MSfdTVeBB).<br>Cambiamos una de las letras por un s\u00edmbolo y otro por un n\u00famero, y ya tenemos contrase\u00f1a recordable (M<strong>5<\/strong>fd<strong>!<\/strong>VeBB).<br>Seg\u00fan la vayamos actualizando, se puede a\u00f1adir las tres primeras letras del mes (<strong>Oct<\/strong>M5fd!VeBB).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfCu\u00e1les son las diferencias entre ciberseguridad y seguridad de la informaci\u00f3n en la empresa? \u00bfComo se define la seguridad inform\u00e1tica? \u00bfCu\u00e1les son las buenas pr\u00e1cticas de email y una navegaci\u00f3n segura?En esta serie sobre Ciberseguridad habr\u00e1 entradas de Blog dedicadas a varias tematicas. Hablaremos de los diferentes tipos de amenazas, del malware y del phishing. [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":4885,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","footnotes":""},"categories":[54],"tags":[],"class_list":{"0":"post-4877","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-ciberseguridad"},"_links":{"self":[{"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/posts\/4877","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/comments?post=4877"}],"version-history":[{"count":2,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/posts\/4877\/revisions"}],"predecessor-version":[{"id":39985,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/posts\/4877\/revisions\/39985"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/media\/4885"}],"wp:attachment":[{"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/media?parent=4877"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/categories?post=4877"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/tags?post=4877"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}