SEGURIDAD INFORMÁTICA 


Desde hace ya varios años, el hombre desarrolló distintas técnicas para proteger los equipos informáticos individuales y conectados a una red frente a daños accidentales o intencionados, esta técnica se denominó SEGURIDAD INFORMATICA.

¿Pero qué incluyen estos daños?, aquí van incluidos el mal funcionamiento del hardware, la pérdida física de datos y el acceso a los datos por personas no autorizadas. Diversas técnicas fáciles pueden dificultar la delincuencia informática. Por ejemplo, el acceso a información confidencial puede evitarse eliminando la información impresa, impidiendo que otras personas puedan observar la pantalla del computador, manteniendo la información y los computadores bajo clave o retirando de las mesas los documentos sensibles. Sin embargo, impedir los delitos informáticos exige también métodos más complejos.

En la actualidad, se utiliza un sistema tolerante a fallos donde dos o más computadores funcionan a la vez de manera redundante, por lo que si una parte falla el resto toma el control.

Esta técnica sirve para combatir virus informáticos, el cual son programas generalmente destructivos que se introducen en el computador y puede provocar pérdida de la información almacenada en el disco duro. Aquí es donde entran a jugar los sistemas de seguridad, pues existen programas antivirus que los reconocen y son capaces de inmunizarlos o eliminarlos del equipo. La continua aparición de nuevos tipos de virus hace necesario mantener en el ordenador la versión más actualizada posible del programa antivirus.


QUE ES LA SEGURIDAD INFORMATICA

La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la información, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras.1​ Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La ciberseguridad comprende software (bases de datos, metadatos, archivos), hardware, redes de computadoras y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.





AMENAZAS DE SEGURIDAD INFORMÁTICA  DE LAS QUE SE DEBE CUIDAR 


La empresa de seguridad informática ESET presenta esta semana su informe anual sobre este tema.





La compañía de seguridad informática ESET presentará esta semana su reporte anual sobre cuáles son las tendencias para 2016 en el mundo de la seguridad y los ataques digitales.


El documento de este año, cuenta Camilo Gutiérrez, especialista en seguridad informática de la empresa, se titulará Insecurity  Everywhere: inseguridad en todo lado.

Más allá de generar pánico o sembrar incertidumbres innecesarias, el documento refleja una realidad que, aunque no es nueva, sí puede cobrar más importancia hoy en día: la interconexión de dispositivos, la posibilidad de que operen entre sí bajo el ancho abrazo de Internet, abre nuevas fronteras y retos en temas de seguridad digital. Dicho de otra forma, todas las nuevas posibilidades que pueden venir con asuntos como la Internet de las cosas (IoT) también representan territorios inexplorados para los atacantes.



Ransomware: 

Otra tendencia que hemos identificado en el informe tiene que ver con el ransomware: el uso de un código malicioso que llega al dispositivo y cifra los archivos para, una vez hecho esto, pedirle al usuario un tipo de rescate para devolverle la información que quedó cifrada.

En la medida en la que analizamos estos ataques nos dimos cuenta que ya no solamente se cifraba un archivo, sino que se podía llegar a cifrar todo un dispositivo, el disco duro completo. Durante los últimos meses de 2015 se registró un crecimiento importante de ransomware de dispositivos completos.





Ataques dirigidos, una amenaza local:


“Los ataques dirigidos son amenazas que se enfocan en un tipo de empresa u organización. Esto no es un asunto nuevo, pero lo que sí podemos decir es que lo empezamos a ver directamente en Latinoamérica. Muchos usuarios piensan que este tipo de cosas suceden en China, Rusia o Estados Unidos. Hemos visto este tipo de códigos maliciosos en la región. Por ejemplo, hay piezas específicas que sólo se ven en México y Centroamérica, y que  se propagan a través de archivos de Excel en algunos casos.



Imagen relacionada





¿Cómo protegerse?:



 “Lo más importante para los usuarios es que tomen consciencia de que estas amenazas existen, los pueden afectar y están en nuestro medio. Muchas personas piensan que este es un mito, pero no lo es. Por ejemplo, desde 2012 vemos amenazas y vulnerabilidades de dispositivos móviles. Es importante que sepan que no sólo es un tema que toque a los computadores. Es bueno tener una solución de seguridad instalada. También es importante ser cuidadoso a la hora de navegar por Internet, de descargar archivos del correo electrónico.

Teniendo presentes estas cosas, el usuario comenzará a tomar consciencia de la importancia de tener actualizado el sistema operativo de sus dispositivos porque así se cierran huecos en la seguridad de éstos.


Resultado de imagen para como protegerse en la seguridad informatica mapa conceptual



LOS OBJETIVOS DE SEGURIDAD INFORMÁTICA SON:

Proteger la información obtenida:

*Proteger la información contenida, es uno de los elementos más importantes dentro de una organización; son todos los datos ingresados por el usuario (ya sea un administrador, supervisor u otra persona que le esté permitido anexar o modificar dicha información) para que no le sean permitidos ver a personas ajenas a el acceso de la información.

Proteger al usuario:

Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y gestiona la información .el usuario es el mayor afectado si la información es hurtada, ya que es el responsable de ella.


AMENAZAS INFORMÁTICAS 

Una amenaza informática es toda circunstancia, evento o persona que tiene el potencial de causar daño a un sistema en forma de robo, destrucción, divulgación, modificación de datos o negación de servicio.


El usuario:

Una de las mayores amenazas o causas de la violación a la seguridad informática son los mismos usuarios, ya que por descuido, falta de interés o apropósito; dejan la información vulnerable .Aunque son los mayores afectados, son los usuarios los que hacen esto más fácil para los ladrones de información. En muchos casos sucede que los usuarios son engañados con anuncios de falsos premios, imágenes o mensajes a los cuales acceden ellos muy ingenuamente.




Intrusos:

Persona que consigue acceder a datos o sistemas a los cuales no tiene acceso permitido (cracker, defacer, black hat hacker, entré otros).Estos intrusos acceden a datos o sistemas ajenos con el fin de causar un mal, robando su información, alterándola o en el caso menos severo, eliminándola. Estas personas son conocidos como "piratas informáticos" o "hackers"(el cual es un término mal usado ya que de esta palabra derivan varios sub-términos), que disfrutan haciendo estos daños informáticos.




Virus:

Un virus informático es un badware que tiene por objetivo alterar el buen funcionamiento de un computador o sistema, sin el permiso o el conocimiento del usuario. Los virus pueden destruir de manera intencionada los datos almacenados en un sistema, aunque también existen otros que se caracterizan por ser solo molestos mas no malignos.






CARACTERÍSTICAS DE LOS VIRUS 


Auto Reproducción:

Los virus tienen la  capacidad de replicarse (hacer copias de sí mismo) sin intervención o conocimiento del usuario.


Infección:

Es la capacidad que tiene el código (virus) de alojarse en otros programas, diferentes al portador original. El virus pudo haber infectado un programa X, luego se dispersa a otros programas, ocasionando una cadena de programas infectados.







EVOLUCIÓN DE LA SEGURIDAD INFORMÁTICA 




 La Seguridad Informática ha experimentado un profundo cambio en los últimos años. Inversiones aisladas llevadas a cabo con el objetivo de fortalecer la seguridad en puntos muy concretos han dado paso a inversiones para asegurar el bien más valioso de la empresa, la información, enfocando la seguridad hacia los procesos de negocio de la empresa.

Durante los años 80 y principios de los 90 la Seguridad Informática se centraba en proteger los equipos de los usuarios, es decir, proporcionar seguridad a los ordenadores y su sistema operativo. Esta seguridad lógica, entendida como la seguridad de los equipos informáticos para evitar que dejasen de funcionar correctamente, se centraba en la protección contra virus informáticos.


Con la aparición de Internet y su uso globalizado a nivel empresarial la Seguridad Informática comenzó a enfocarse hacia la colectividad de redes o networking,  protegiendo los equipos servidores de aplicaciones informáticas, y los equipos servidores accesibles públicamente a través de Internet, y controlando la seguridad a nivel periférico a través de dispositivos como Firewalls. 


Es decir, la posibilidad tecnológica de “estar conectados” llevaba implícita la aparición de nuevas vulnerabilidades que podían ser explotadas, la exposición de información crucial para el negocio que podía ser accesible precisamente gracias a esa colectividad.


El perfil de atacante de un sistema informático ha cambiado radicalmente. Si bien antes los objetivos de un atacante o hacker podían ser más simples (acceder a un sitio donde nadie antes había conseguido llegar, o infectar un sistema mediante algún tipo de virus, pero sin ningún tipo de ánimo de lucro), en la actualidad los atacantes se han percatado de lo importante que es la información y sobre todo de lo valiosa que puede ser. Se trata de grupos organizados que aprovechan las vulnerabilidades de los sistemas informáticos y las redes de telecomunicaciones para acceder a la información crítica y sensible de la empresa, bien a través de personal especializado en este tipo de ataques, o bien comprando en el mercado negro kits de explotación de vulnerabilidades para obtener información muy específica.





PRESENTACIÓN EN PREZI: 

HAS CLIC AQUÍ PARA VER PRESENTACIÓN EN PREZI


CÓMIC:





Comentarios

Entradas populares de este blog