SEGURIDAD INFORMATICA
SEGURIDAD
INFORMATICA
Ya en otras ocasiones
ya se ha mencionado sobre el tema de la seguridad
informática es una disciplina que se encarga de proteger la integridad y la
privacidad de la información almacenada en un sistema informático. De todas
formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un
sistema.
La seguridad informática es en realidad una rama de un término más
genérico que es la seguridad de la información, aunque en la práctica se suelen
utilizar de forma indistinta ambos términos. La seguridad informática abarca una serie de medidas de seguridad,
tales como programas de software de antivirus, firewalls, y otras medidas que
dependen del usuario, tales como la activación de la desactivación de ciertas
funciones de software, como scripts de Java, ActiveX, cuidar del uso adecuado
de la computadora, los recursos de red o de Internet.
Esto hace que las políticas de seguridad deban, principalmente, enfocarse a los usuarios: “una política de seguridad informática es una forma de comunicarse con los usuarios y los gerentes”. Indican a las personas cómo actuar frente a los recursos informáticos de la empresa, y sobre todo, no son un conjunto de sanciones, sino más bien una descripción de aquello valioso que deseamos proteger y por qué.
Respaldo
de la Información
Las
medidas y procedimiento de respaldo que se implementen garantizarán mantener la
integridad y disponibilidad de la información y de las instalaciones de
procesamiento de la información frente a cualquier eventualidad. Para alcanzar
un nivel de respaldo adecuado se harán las copias de seguridad de la
información y del software que se determinen en cada caso y se comprobarán
regularmente.
El
mundo de la seguridad informática.
Cada vez se hace más necesario para las empresas
contar con una seguridad informática que les garantice la protección de sus
datos y sistemas informáticos.
El constante avance tecnológico implica a su vez que
los riesgos también sean mayores, por lo que orientar el futuro hacia esta área
se ha convertido en una buena opción.
¿POR QUE ES TAN IMPORTANTE LA SEGURIDAD?
Por la existencia de personas ajenas a la
información, también conocidas como piratas informáticos o hackers, que buscan
tener acceso a la red empresarial para modificar, sustraer o borrar datos.
Tales personajes pueden, incluso, formar parte del
personal administrativo o de sistemas, de cualquier compañía; de acuerdo con
expertos en el área, más de 70 por ciento de las Violaciones e intrusiones a
los recursos informáticos se realiza por el personal interno, debido a que éste
conoce los procesos, metodologías y tiene acceso a la información sensible de
su empresa, es decir, a todos aquellos datos cuya pérdida puede afectar el buen
funcionamiento de la organización.
Esta situación se presenta gracias a los esquemas
ineficientes de seguridad con los que cuentan la mayoría de las compañías a
nivel mundial, y porque no existe conocimiento relacionado con la planeación de
un esquema de seguridad eficiente que proteja los recursos informáticos de las
actuales amenazas combinadas.
El resultado es la violación de los sistemas,
provocando la pérdida o modificación de los datos sensibles de la organización,
lo que puede representar un daño con valor de miles o millones de dólares.
Obstáculos
seguridad informática
Phishing
El phishing es una técnica de ingeniería social
utilizada por los delincuentes para obtener información confidencial como
nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose
pasar por una comunicación confiable y legítima.
El escenario de Phishing generalmente está asociado con la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en el sitio web original, en lugar del falso. El engaño suele llevarse a cabo a través de correo electrónico y, a menudo estos correos contienen enlaces a un sitio web falso con una apariencia casi idéntica a un sitio legítimo. Una vez en el sitio falso, los usuarios incautos son engañados para que ingresen sus datos confidenciales, lo que le proporciona a los delincuentes un amplio margen para realizar estafas y fraudes con la información obtenida.
La
principal manera de llevar adelante el engaño es a través del envío de spam
(correo no deseado) e invitando al usuario a acceder a la página señuelo. El objetivo
del engaño es adquirir información confidencial del usuario como contraseñas,
tarjetas de crédito o datos financieros y bancarios. A menudo, estos correos
llegan a la bandeja de entrada disfrazada como procedentes de departamentos de
recursos humanos o tecnología o de áreas comerciales relacionadas a
transacciones financieras.
Botnet. Es una red
de equipos infectados por códigos maliciosos, controlados por un atacante. Cada
sistema infectado (zombi) interpreta y ejecuta las órdenes emitidas. Los
botnets suelen utilizarse para el envío de spam, el alojamiento de material
ilegal o la realización de ataques de denegación de servicio distribuido
(DDoS).
Troyanos o Caballos de Troya
Se
denomina Troyano (o 'Caballo de
Troya', traducción más fiel del inglés Trojan Horse aunque no tan utilizada) a
un virus informático o programa malicioso capaz de alojarse en computadoras y
permitir el acceso a usuarios externos, a través de una red local o de
Internet, con el fin de recabar información.
Firewall / Cortafuegos
Quizás
uno de los elementos más publicitados a la hora de establecer seguridad, sean
estos elementos. Aunque deben ser uno de los sistemas a los que más se debe
prestar atención, distan mucho de ser la solución final a los problemas de
seguridad.
De hecho,
los Firewalls no tienen nada que hacer contra técnicas como la Ingeniería
Social y el ataque de Insiders.
Un Firewall es un sistema (o conjunto de ellos) ubicado entre
dos redes y que ejerce la una política de seguridad establecida. Es el
mecanismo encargado de proteger una red
Ataque DDoS.
La sigla significa
Distributed Denial of Service y la mejor forma de entender de qué se trata es
analizando la definición en términos. Una denegación de servicio (Denial of Service)
implica que un determinado servicio (web u otro) quede completamente fuera de
disponibilidad para sus
usuarios. El ataque
de Denegación de Servicio busca, mediante diversas técnicas, lograr eso: dejar
un servicio imposible de utilizar. Este ataque puede ser realizado por más de
un equipo atacante a la vez, y es ahí cuando la Denegación de Servicio pasa a
ser Distribuida (Distributed), simplemente porque las técnicas de ataque se
llevan a cabo desde lugares geográficamente diferentes. En el caso de un
servicio web, el ataque DDoS más frecuente es que múltiples equipos soliciten
recursos a ese sitio continuamente, de manera que el servidor que está detrás,
no dé abasto con las peticiones y sufra un colapso.
Cracker.
Es algo así como un
hacker con malas intenciones. El cracker utiliza sus conocimientos en seguridad
informática con fines negativos, de un modo u otro perjudica a un tercero. Hay
hackers que utilizan sus conocimientos para defender y otros, como los
crackers, lo hacen para atacar en beneficio propio (generalmente económico).
¿Qué es el ‘malware’?
a) Un ‘software’ que busca infiltrarse o dañar al computador
El malware es un
término en inglés de amplio uso en los círculos de seguridad informática. Su
traducción más común al español es "programa malicioso". Agrupa
varios tipos de amenaza, entre las que se incluyen los virus, los troyanos, los
gusanos y las botnet.
¿Qué es un ‘hacker’? b) Persona apasionada por los lenguajes de programación
El término hacker ha
sido envilecido y usado de forma incorrecta por los medios. En realidad,
refiere a personas expertas o apasionadas por un tema. En el ámbito de la
informático, suele referirse a los amantes de la programación. Sin embargo,
desde una perspectiva general, podría hablarse de un 'hacker' de la música si
nos referimos a un individuo que domina con maestría un instrumento.
¿Qué es ‘firewall’? c) Un programa que impide accesos no autorizados
De acuerdo con
Microsoft, "un firewall es software o hardware que comprueba la
información procedente de Internet o de una red y, a continuación, bloquea o
permite el paso de ésta al equipo, en función de la configuración del
firewall". En español es conocido como 'cortafuegos'.
¿Qué es ‘ransomware’? c) Un programa malicioso que cifra información y pide un rescate.
Cuando un usuario ejecuta este tipo de ‘malware’, que puede hacerse pasar por una aplicación inofensiva, se empiezan a cifrar los archivos relacionados con imágenes (extensiones .jpg, .gif, .bmp, .png y otras), documentos (.doc, .pdf, .docx, .txt) y videos y música (.mp4, . avi, . mkv). Además, bloquea la pantalla de inicio con un cartel de advertencia que indica que si se desea volver a tener acceso a la información almacenada en el dispositivo, debe pagar un monto específico.
¿Qué es ‘ransomware’? c) Un programa malicioso que cifra información y pide un rescate.
Cuando un usuario ejecuta este tipo de ‘malware’, que puede hacerse pasar por una aplicación inofensiva, se empiezan a cifrar los archivos relacionados con imágenes (extensiones .jpg, .gif, .bmp, .png y otras), documentos (.doc, .pdf, .docx, .txt) y videos y música (.mp4, . avi, . mkv). Además, bloquea la pantalla de inicio con un cartel de advertencia que indica que si se desea volver a tener acceso a la información almacenada en el dispositivo, debe pagar un monto específico.
¿Qué es el ‘sexting’?
c) Envío de contenidos eróticos por móviles
De acuerdo con el
Centro Cibernético Policial, el sexting consiste en "la difusión de
contenido fotográfico o audiovisual sexualmente explícito producido comunmente
por el mismo remitente, utilizando para ello un celular u otro dispositivo
tecnológico".
¿Qué es un ‘botnet’?
c) Una red de computadores cautivos por un programa malicioso
"La palabra
botnet es la combinación de los términos 'robot' y 'network' en inglés. Los
cibecriminales utilizan virus troyanos especiales para crear una brecha en la
seguridad de los ordenadores de varios usuarios, tomar el control de cada
ordenador y organizar todos los equipos infectados en una red de 'bots' que el
cibecriminal puede gestionar de forma remota", según Kaspersky Labs.
Gambling City, New York - Mapyro
ResponderEliminarCasino City, New York Map, 파주 출장마사지 November 안성 출장안마 15, 대구광역 출장샵 2020. Find the nearest gambling and gaming companies to New York and play 태백 출장샵 free. 대구광역 출장마사지 Find the nearest gambling and gaming