SEGURIDAD INFORMATICA



SEGURIDAD INFORMATICA

Ya en otras ocasiones ya se ha mencionado sobre el tema  de la seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.


La seguridad informática es en realidad una rama de un término más genérico que es la seguridad de la información, aunque en la práctica se suelen utilizar de forma indistinta ambos términos. La seguridad informática abarca una serie de medidas de seguridad, tales como programas de software de antivirus, firewalls, y otras medidas que dependen del usuario, tales como la activación de la desactivación de ciertas funciones de software, como scripts de Java, ActiveX, cuidar del uso adecuado de la computadora, los recursos de red o de Internet.


¿Qué son entonces las políticas de seguridad informática (PSI)?

Esto hace que las políticas de seguridad deban, principalmente, enfocarse a los usuarios: “una política de seguridad informática es una forma de comunicarse con los usuarios y los gerentes”. Indican a las personas cómo actuar frente a los recursos informáticos de la empresa, y sobre todo, no son un conjunto de sanciones, sino más bien una descripción de aquello valioso que deseamos proteger y por qué.

Respaldo de la Información

Las medidas y procedimiento de respaldo que se implementen garantizarán mantener la integridad y disponibilidad de la información y de las instalaciones de procesamiento de la información frente a cualquier eventualidad. Para alcanzar un nivel de respaldo adecuado se harán las copias de seguridad de la información y del software que se determinen en cada caso y se comprobarán regularmente.

El mundo de la seguridad informática.
Cada vez se hace más necesario para las empresas contar con una seguridad informática que les garantice la protección de sus datos y sistemas informáticos.

El constante avance tecnológico implica a su vez que los riesgos también sean mayores, por lo que orientar el futuro hacia esta área se ha convertido en una buena opción.



¿POR QUE ES TAN IMPORTANTE LA SEGURIDAD?

Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos.
Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas, de cualquier compañía; de acuerdo con expertos en el área, más de 70 por ciento de las Violaciones e intrusiones a los recursos informáticos se realiza por el personal interno, debido a que éste conoce los procesos, metodologías y tiene acceso a la información sensible de su empresa, es decir, a todos aquellos datos cuya pérdida puede afectar el buen funcionamiento de la organización.
Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas.
El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares.

Obstáculos seguridad informática

Phishing

El phishing es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima.

El escenario de Phishing generalmente está asociado con la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en el sitio web original, en lugar del falso. El engaño suele llevarse a cabo a través de correo electrónico y, a menudo estos correos contienen enlaces a un sitio web falso con una apariencia casi idéntica a un sitio legítimo. Una vez en el sitio falso, los usuarios incautos son engañados para que ingresen sus datos confidenciales, lo que le proporciona a los delincuentes un amplio margen para realizar estafas y fraudes con la información obtenida.

La principal manera de llevar adelante el engaño es a través del envío de spam (correo no deseado) e invitando al usuario a acceder a la página señuelo. El objetivo del engaño es adquirir información confidencial del usuario como contraseñas, tarjetas de crédito o datos financieros y bancarios. A menudo, estos correos llegan a la bandeja de entrada disfrazada como procedentes de departamentos de recursos humanos o tecnología o de áreas comerciales relacionadas a transacciones financieras.

Botnet. Es una red de equipos infectados por códigos maliciosos, controlados por un atacante. Cada sistema infectado (zombi) interpreta y ejecuta las órdenes emitidas. Los botnets suelen utilizarse para el envío de spam, el alojamiento de material ilegal o la realización de ataques de denegación de servicio distribuido (DDoS).

Troyanos o Caballos de Troya
Se denomina Troyano (o 'Caballo de Troya', traducción más fiel del inglés Trojan Horse aunque no tan utilizada) a un virus informático o programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información.

Firewall / Cortafuegos
Quizás uno de los elementos más publicitados a la hora de establecer seguridad, sean estos elementos. Aunque deben ser uno de los sistemas a los que más se debe prestar atención, distan mucho de ser la solución final a los problemas de seguridad.
De hecho, los Firewalls no tienen nada que hacer contra técnicas como la Ingeniería Social y el ataque de Insiders.
Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una política de seguridad establecida. Es el mecanismo encargado de proteger una red
Ataque DDoS.

La sigla significa Distributed Denial of Service y la mejor forma de entender de qué se trata es analizando la definición en términos. Una denegación de servicio (Denial of Service) implica que un determinado servicio (web u otro) quede completamente fuera de disponibilidad para sus



usuarios. El ataque de Denegación de Servicio busca, mediante diversas técnicas, lograr eso: dejar un servicio imposible de utilizar. Este ataque puede ser realizado por más de un equipo atacante a la vez, y es ahí cuando la Denegación de Servicio pasa a ser Distribuida (Distributed), simplemente porque las técnicas de ataque se llevan a cabo desde lugares geográficamente diferentes. En el caso de un servicio web, el ataque DDoS más frecuente es que múltiples equipos soliciten recursos a ese sitio continuamente, de manera que el servidor que está detrás, no dé abasto con las peticiones y sufra un colapso.


Cracker.
Es algo así como un hacker con malas intenciones. El cracker utiliza sus conocimientos en seguridad informática con fines negativos, de un modo u otro perjudica a un tercero. Hay hackers que utilizan sus conocimientos para defender y otros, como los crackers, lo hacen para atacar en beneficio propio (generalmente económico).

¿Qué es el ‘malware’? a) Un ‘software’ que busca infiltrarse o dañar al computador
El malware es un término en inglés de amplio uso en los círculos de seguridad informática. Su traducción más común al español es "programa malicioso". Agrupa varios tipos de amenaza, entre las que se incluyen los virus, los troyanos, los gusanos y las botnet.

¿Qué es un ‘hacker’? b) Persona apasionada por los lenguajes de programación
El término hacker ha sido envilecido y usado de forma incorrecta por los medios. En realidad, refiere a personas expertas o apasionadas por un tema. En el ámbito de la informático, suele referirse a los amantes de la programación. Sin embargo, desde una perspectiva general, podría hablarse de un 'hacker' de la música si nos referimos a un individuo que domina con maestría un instrumento.





¿Qué es ‘firewall’? c) Un programa que impide accesos no autorizados
De acuerdo con Microsoft, "un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall". En español es conocido como 'cortafuegos'.

 ¿Qué es ‘ransomware’? c) Un programa malicioso que cifra información y pide un rescate.
Cuando un usuario ejecuta este tipo de ‘malware’, que puede hacerse pasar por una aplicación inofensiva, se empiezan a cifrar los archivos relacionados con imágenes (extensiones .jpg, .gif, .bmp, .png y otras), documentos (.doc, .pdf, .docx, .txt) y videos y música (.mp4, . avi, . mkv). Además, bloquea la pantalla de inicio con un cartel de advertencia que indica que si se desea volver a tener acceso a la información almacenada en el dispositivo, debe pagar un monto específico.

¿Qué es el ‘sexting’? c) Envío de contenidos eróticos por móviles
De acuerdo con el Centro Cibernético Policial, el sexting consiste en "la difusión de contenido fotográfico o audiovisual sexualmente explícito producido comunmente por el mismo remitente, utilizando para ello un celular u otro dispositivo tecnológico".

¿Qué es un ‘botnet’? c) Una red de computadores cautivos por un programa malicioso
"La palabra botnet es la combinación de los términos 'robot' y 'network' en inglés. Los cibecriminales utilizan virus troyanos especiales para crear una brecha en la seguridad de los ordenadores de varios usuarios, tomar el control de cada ordenador y organizar todos los equipos infectados en una red de 'bots' que el cibecriminal puede gestionar de forma remota", según Kaspersky Labs.


Comentarios

  1. Gambling City, New York - Mapyro
    Casino City, New York Map, 파주 출장마사지 November 안성 출장안마 15, 대구광역 출장샵 2020. Find the nearest gambling and gaming companies to New York and play 태백 출장샵 free. 대구광역 출장마사지 Find the nearest gambling and gaming

    ResponderEliminar

Publicar un comentario

Entradas populares de este blog

ESTÁNDARES INTERNACIONALES DE AUDITORIA INFORMATICA

SOFTWARE DE AUDITORIA

INFORME COSO