SEGURIDAD INFORMÁTICA
La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
La seguridad informática comprende software (base de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y que signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
El concepto de seguridad de la información no debe ser confundido con el de seguridad (seguridad informática), ya que este último se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios y formas, y no solo en medios informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes
-La infraestructura computacional: es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funciones adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
-Los usuarios: son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.
-La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
Las amenazas pueden ser causadas por:
-Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tiene permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc.
-Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención maldad) en el ordenador, abriendo una puerta a intrusos o bien modificados los datos.
-Errores de programación: La mayoría de los errores de programación que se pueden considerar como amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es en si mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.
-Intrusos: persona que consigue acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc)
-Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o los archivos.
-Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre líos habituales son: disputas internas, problemas laborales, despides, fines lucrativos, espionaje etc.
-Fallos electrónicos o logísticos de los sistemas informáticos en general.
-Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.
TIPOS MÁS COMUNES DE AMENAZAS INFORMATICAS.
- Ransomware: (del inglés ransom, “rescate”, y ware, por software) es un tipo de programa dañino que restringue el acceso a determinadas parteo o archivos en el sistema infectado, y pide un rescate a cambio de quitar restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo utilizando el dispositivo y coaccionando al usuario a pagar el rescate.
- Rootkit: programa malicioso que se instala en la raíz del sistema operativo. El Rootkit esconde archivos, procesos e información dificultando su detección por el sistema operativo. Generalmente es usado para permitir el control remoto de una maquina por un usuario no-autorizado.
- Spyware: programa que se instala sin que el usuario se entere, y tiene como objetivo enviar información de la maquina infectada a otras máquinas. Existen spywares que solamente monitorizan la actividad on-line del usuario hasta que ellos que roban contraseñas e in formación personal.
- Caballo de Troya o Troyano: un troyano puede ser un virus u otro tipo de malware que dependen de una acción del usuario para poder instalarse en la computadora. Suelen llegar por e-mail disfrazados de algo interesante o curioso, como fotos, videos y presentaciones Power Point.
- Phishing: el phishing es un fraude en que intentan engañar al usuario para que este revele in formación personal y contraseñas. Se utilizan páginas webs o e-mail enviados.
- ¿Cuáles han sido las amenazas de seguridad más relevantes del 2017?
- Una botnet se compone de equipos infectados que están a la espera de la orden de atacar, con la capacidad de colapsar servicios y redes. (www.cromo.com.uy)
- Los ciberdelincuentes están mejorando en la explotación del eslabón más débil: al ser humano. Los ataques cada vez son más sofisticados y convincentes e intentan confundir a los usuarios para que comprometan su propia seguridad. (globbsecurity.com)
- Los piratas informáticos siguen creando herramientas maliciosas que infectan ordenadores y los preparan para "alquilarlos "al mejor postor.
Los piratas informáticos siguen creando nuevas y más potentes redes de ordenadores zombi. (www.redzone.net)
- El ramsonware sigue siendo una de las amenazas más extendidas y peligrosas del 2017, aunque es cierto que el número de variantes ha disminuido, pero las ya conocidas son muy peligrosas. (www.redzone.net).
Todos los ciberdelincuentes se han vuelto con el paso del tiempo más hábiles para hackear, robar información, crear virus etc. Con forme pasa el tiempo van mejorando y evolucionando en sus programas como por ejemplo: el ataque a Tesco Bank quien al ser atacado por un malware avanzado presión millones de pesos de los clientes.
Y así otros cientos casos q demuestran q conforme va avanzando la tecnología los virus, hackers, cracks, etc., también.
- ¿Cuál ha sido el reporte de seguridad para México en este 2017?
- El laboratorio de investigación de ESET presenta su reporte en lo que se refiere a que amenazas informáticas para el próximo año. (www.eset-la.com)
ESET, compañía líder en detección proactiva de amenazas, anuncia su perspectiva para el próximo año en el informe y tendencias 2017:"la seguridad como rehén". El reporte elaborado por expertos en el próximo año de ESET, presenta temas clave de seguridad de la información.
El informe sugiere que durante en 2017 el ramsonware continuara siendo protagonista.
El informe de seguridad para México en este año es que una de cada 2 empresas en la región han sido víctimas de malware. También dice q tenemos q estar alerta de a todo lo que nos exponemos al navegar en internet, por ejemplo, el correo electrónico, gif mensajes de extorción o de adeudo etc.
Buen diseño
ResponderEliminarBuena información :)
ResponderEliminarMuy buena información, está padre tu formato!
ResponderEliminar