Seguridad física e informática relacionada con las TIC
- Esmeralda Martinez Reyes - Jandy Itzel Quiñones de
- 6 oct 2017
- 4 Min. de lectura

Funciones de los niveles OSI
Capa física:Capa que define los componentes mecánicos, eléctricos, de procedimiento y funcionales para activar, mantener y desactivar la conexión física entre los distintos dispositivos que componen las redes, como concentradores, repetidores o cables.
Capa de enlace: Esta capa hace referencia a la transferencia de datos de un nodo a otro de la red. Aquí se encuentran las direcciones MAC, las definiciones de la VLAN, así también como los protocolos para las redes WAN.
Capa de red: La capa de red, es la que define el diseño de la red lógica. Su principal función es hacer que la información que envía el emisor llegue al receptor.
Esta capa trabaja con el protocolo de red IP y es propensa a múltiples vulnerabilidades, como puede ser la suplantación de IP que utilizan los hackers, modificando la cabecera de los paquetes de información de modo que parezca que provienen de una IP de confianza.
¿Qué son los virus informáticos?
El virus informático, es un programa autor reproductor constituido por una secuencia de instrucciones y rutinas con capacidad para crear sus propias copias de sí mismo, con el objetivo de alterar el correcto funcionamiento del sistema y en un altísimo porcentaje de los casos, corromper o destruir parte o la totalidad de los datos almacenados en una unidad de disco.
De forma general podríamos decir que el ciclo de vida de un virus informático es el siguiente:
Es diseñado y programado.
Distribuido públicamente.
Es activado o ejecutado.
Se instala para comenzar su propagación.
Se reproduce.
Se pone en funcionamiento realizando acciones cuyos resultados son de muy diversa índole.
Tipos de virus
Virus de programas
Son aquellos virus que infectan ficheros. Estos virus se instalan y reproducen a través de ficheros de programa, pero nunca en datos, según la siguiente secuenciasde operaciones:
Se ejecuta el programa infectado.
El virus recibe el control.
Buscará una nueva víctima para propagarse y seguidamente cederá el control al programa original con el fin de que el usuario no se percate de su presencia.
Si el virus es residente, se instala en la memoria interceptando los servicios de apertura y ejecución de ficheros.
Propaga la infección a otros ficheros.
Virus del sector de arranque o BOOT
Son aquellos virus que infectan el sector de arranque, es decir, que afectan al primer sector físico de un disco (duro o flexible). El sector de arranque contiene datos relativos a la estructura del mismo y un pequeño programa que es cargado en memoria y ejecutado durante la inicialización del sistema, es decir, cuando encendernos el ordenador.
Virus multipartición
Son considerados como virus mixtos, es decir, virus de fichero o programa y virus dl sector de arranque BOOT simultáneamente, son capaces de infectar tanto sectores de arranque como programas.
Virus polimórficos
Es un virus encriptado que cambia el método de encriptación cada vez que infecta un fichero, de manera que, entre dos ficheros infectados por el mismo virus polimórfico no existen coincidencias.

Soluciones
Seguridad de los datos personales
Ofrecemos soluciones de seguridad de información personal para su seguridad personal. Con nuestras soluciones usted puede proteger datos personales de los hackers. Nuestras soluciones están diseñadas para trabajar con su seguridad física a nivel de defensa estratégica. Nuestras soluciones de seguridad de los datos personales son utilizadas por personas importantes y oficiales de alto rango.
Auditoría y seguridad perimetral
Nuestra solución de seguridad perimetral cubre auditoría, evaluación interna - externa de las vulnerabilidades y riesgos para asegurar seguridad de infraestructura y redes. En seguridad perimetral no sólo proporcionamos el análisis detallado de infraestructura de TI, sino ponemos más atención en el plan de mitigación de riesgos de seguridad de redes. Con solución de evaluación interna - externa de vulnerabilidades puede clasificar, evaluar los riesgos y poner en marcha una estrategia de mitigación de riesgos de infraestructura y redes.
Seguridad de aplicaciones web
Proporcionamos soluciones de pruebas de penetración de aplicaciones web (WAPT) con una metodología patentada (IARR) para identificar, analizar, reportar y resolver las vulnerabilidades de aplicaciones web. Nuestra metodología se enfoca en el proceso desarrollado a lo largo de los años para identificar posibles riesgos de seguridad en la aplicación web y garantizar la seguridad de base de datos. Enfocamos en técnicas de pruebas de penetración manual de webapp junto con técnicas intensivas de auditoría del código, lo cual ayuda en la identificación, explotación y resolución de las vulnerabilidades de aplicaciones empresariales.
Seguridad de datos en la nube
Con nuestra solución de seguridad de la nube trabajamos con su proveedor de nube para garantizar la seguridad de datos en nube. Nuestro servicio de seguridad en la nube sigue los estándares y certificaciones de la industria como NIST, OWASP, y Cloud Security Alliance. La solución se concentra en políticas, tecnologías y controles desarrollados para proteger datos, aplicaciones web e infraestructura en la nube. Nuestros servicios ayudan a empresas en proteger la nube con una solución de seguridad informática exhaustiva automatizada.
Seguridad de datos de la empresa
La protección de datos de la empresa contra las amenazas de seguridad de datos comienza con la red de la empresa. La gestión de nuevas amenazas de seguridad es un reto, por lo tanto nuestros expertos se mantienen al día con las últimas vulnerabilidades. Como una organización de profesionales con certificaciones, maestrías y años de experiencia en seguridad de datos, proporcionamos soluciones de pruebas de penetración, auditoría y, evaluación de las vulnerabilidades internas y externas de aplicaciones web y bases de datos.
Vigilancia y monitoreo empresarial
Con nuestra solución de vigilancia y monitoreo empresarial usted puede control datos de su empresa. Con los servicios de vigilancia y monitoreo empresarial, usted puede controlar fácilmente su organización. Nuestra solución de prevención, mitigación, seguridad de la información puede ayudarle a controlar a sus personas, procesos y tecnología. Esta solución también incluye solución de monitoreo de personas y destrucción segura de datos empresariales.
Seguridad dispositivo móvil
Nuestra solución de seguridad móvil cubre todos los aspectos de seguridad móvil. La solución no sólo se centra en la seguridad de los dispositivos móviles, sino también cubre la evaluación de riesgos de las aplicaciones móviles. Los servicios de pruebas de penetración de aplicaciones móviles ofrecen protección completa para dispositivos móviles. La solución está basada en estándares y certificaciones de la industria y frameworks de seguridad de móviles en diferentes plataformas móviles como ios, android, windows etc.
Nube de palabras

Referencias
Catalinas E. (2002). Sistemas operativos y lenguajes de programación. Madrid, España: paraninfo.
Instituto Internacional de Seguridad Cibernética. (2017). Soluciones de Seguridad Informática (2017). Instituto Internacional de Seguridad Cibernética Recuperado de web: http://www.iicybersecurity.com/seguridad-informatica.html
Purificación Aguilera López. (2011). Seguridad informática. Redes seguras Recuperado de
https://books.google.com.mx/bookshl=es&lr=&id=15PTAwAAQBAJ&oi=fnd&pg=PA143q=seguridad+fisica+e+informatica+&ots=J6aG9OeULe&sig=KZCANyKiaQ918gPdKFCvsQHx6Q#v=onepage&q=seguridad%20fisica%20e%20informatica&f=false
Comments