SEGURIDAD INFORMÁTICA
Desde hace ya varios años, el hombre desarrolló distintas
técnicas para proteger los equipos informáticos individuales y conectados a una
red frente a daños accidentales o intencionados, esta técnica se denominó
SEGURIDAD INFORMATICA.
¿Pero qué incluyen estos daños?, aquí van incluidos el
mal funcionamiento del hardware, la pérdida física de datos y el acceso a los
datos por personas no autorizadas. Diversas técnicas fáciles pueden dificultar
la delincuencia informática. Por ejemplo, el acceso a información confidencial
puede evitarse eliminando la información impresa, impidiendo que otras personas
puedan observar la pantalla del computador, manteniendo la información y los
computadores bajo clave o retirando de las mesas los documentos sensibles. Sin
embargo, impedir los delitos informáticos exige también métodos más complejos.
En la actualidad, se utiliza un sistema tolerante a
fallos donde dos o más computadores funcionan a la vez de manera redundante,
por lo que si una parte falla el resto toma el control.
Esta técnica sirve para combatir virus informáticos, el
cual son programas generalmente destructivos que se introducen en el computador
y puede provocar pérdida de la información almacenada en el disco duro. Aquí es
donde entran a jugar los sistemas de seguridad, pues existen programas
antivirus que los reconocen y son capaces de inmunizarlos o eliminarlos del
equipo. La continua aparición de nuevos tipos de virus hace necesario mantener
en el ordenador la versión más actualizada posible del programa antivirus.
QUE ES LA SEGURIDAD INFORMATICA
La seguridad informática, también conocida como
ciberseguridad o seguridad de tecnologías de la información, es el área
relacionada con la informática y la telemática que se enfoca en la protección
de la infraestructura computacional y todo lo relacionado con esta y,
especialmente, la información contenida en una computadora o circulante a
través de las redes de computadoras.1 Para ello existen una serie de
estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para
minimizar los posibles riesgos a la infraestructura o a la información. La
ciberseguridad comprende software (bases de datos, metadatos, archivos),
hardware, redes de computadoras y todo lo que la organización valore y
signifique un riesgo si esta información confidencial llega a manos de otras
personas, convirtiéndose, por ejemplo, en información privilegiada.
AMENAZAS DE SEGURIDAD INFORMÁTICA DE LAS QUE SE DEBE CUIDAR
La empresa de seguridad informática ESET presenta esta
semana su informe anual sobre este tema.
La compañía de seguridad informática ESET presentará esta
semana su reporte anual sobre cuáles son las tendencias para 2016 en el mundo
de la seguridad y los ataques digitales.
El documento de este año, cuenta Camilo Gutiérrez,
especialista en seguridad informática de la empresa, se titulará Insecurity Everywhere: inseguridad en todo lado.
Más allá de generar pánico o sembrar incertidumbres
innecesarias, el documento refleja una realidad que, aunque no es nueva, sí
puede cobrar más importancia hoy en día: la interconexión de dispositivos, la
posibilidad de que operen entre sí bajo el ancho abrazo de Internet, abre
nuevas fronteras y retos en temas de seguridad digital. Dicho de otra forma,
todas las nuevas posibilidades que pueden venir con asuntos como la Internet de
las cosas (IoT) también representan territorios inexplorados para los
atacantes.
Ransomware:
Otra tendencia que hemos identificado en el informe tiene
que ver con el ransomware: el uso de un código malicioso que llega al
dispositivo y cifra los archivos para, una vez hecho esto, pedirle al usuario
un tipo de rescate para devolverle la información que quedó cifrada.
En la medida en la que analizamos estos ataques nos dimos
cuenta que ya no solamente se cifraba un archivo, sino que se podía llegar a
cifrar todo un dispositivo, el disco duro completo. Durante los últimos meses
de 2015 se registró un crecimiento importante de ransomware de dispositivos
completos.
Ataques dirigidos, una amenaza local:
“Los ataques dirigidos son amenazas que se enfocan en un
tipo de empresa u organización. Esto no es un asunto nuevo, pero lo que sí
podemos decir es que lo empezamos a ver directamente en Latinoamérica. Muchos
usuarios piensan que este tipo de cosas suceden en China, Rusia o Estados
Unidos. Hemos visto este tipo de códigos maliciosos en la región. Por ejemplo,
hay piezas específicas que sólo se ven en México y Centroamérica, y que se propagan a través de archivos de Excel en
algunos casos.
¿Cómo protegerse?:
“Lo más importante
para los usuarios es que tomen consciencia de que estas amenazas existen, los
pueden afectar y están en nuestro medio. Muchas personas piensan que este es un
mito, pero no lo es. Por ejemplo, desde 2012 vemos amenazas y vulnerabilidades de
dispositivos móviles. Es importante que sepan que no sólo es un tema que toque
a los computadores. Es bueno tener una solución de seguridad instalada. También
es importante ser cuidadoso a la hora de navegar por Internet, de descargar
archivos del correo electrónico.
Teniendo presentes estas cosas, el usuario comenzará a
tomar consciencia de la importancia de tener actualizado el sistema operativo
de sus dispositivos porque así se cierran huecos en la seguridad de éstos.
LOS OBJETIVOS DE SEGURIDAD INFORMÁTICA SON:
Proteger la información obtenida:
*Proteger la información contenida, es uno de los
elementos más importantes dentro de una organización; son todos los datos
ingresados por el usuario (ya sea un administrador, supervisor u otra persona
que le esté permitido anexar o modificar dicha información) para que no le sean
permitidos ver a personas ajenas a el acceso de la información.
Proteger al usuario:
Son las personas que utilizan la estructura tecnológica,
zona de comunicaciones y gestiona la información .el usuario es el mayor
afectado si la información es hurtada, ya que es el responsable de ella.
AMENAZAS INFORMÁTICAS
Una amenaza informática es toda circunstancia, evento o
persona que tiene el potencial de causar daño a un sistema en forma de robo,
destrucción, divulgación, modificación de datos o negación de servicio.
El usuario:
Una de las mayores amenazas o causas de la violación a la
seguridad informática son los mismos usuarios, ya que por descuido, falta de
interés o apropósito; dejan la información vulnerable .Aunque son los mayores afectados,
son los usuarios los que hacen esto más fácil para los ladrones de información.
En muchos casos sucede que los usuarios son engañados con anuncios de falsos
premios, imágenes o mensajes a los cuales acceden ellos muy ingenuamente.
Intrusos:
Persona que consigue acceder a datos o sistemas a los
cuales no tiene acceso permitido (cracker, defacer, black hat hacker, entré
otros).Estos intrusos acceden a datos o sistemas ajenos con el fin de causar un
mal, robando su información, alterándola o en el caso menos severo,
eliminándola. Estas personas son conocidos como "piratas
informáticos" o "hackers"(el cual es un término mal usado ya que
de esta palabra derivan varios sub-términos), que disfrutan haciendo estos
daños informáticos.
Virus:
Un virus informático es un badware que tiene por objetivo
alterar el buen funcionamiento de un computador o sistema, sin el permiso o el
conocimiento del usuario. Los virus pueden destruir de manera intencionada los
datos almacenados en un sistema, aunque también existen otros que se
caracterizan por ser solo molestos mas no malignos.
CARACTERÍSTICAS DE LOS VIRUS
Auto Reproducción:
Los virus tienen la
capacidad de replicarse (hacer copias de sí mismo) sin intervención o
conocimiento del usuario.
Infección:
Es la capacidad
que tiene el código (virus) de alojarse en otros programas, diferentes al
portador original. El virus pudo haber infectado un programa X, luego se
dispersa a otros programas, ocasionando una cadena de programas infectados.
EVOLUCIÓN DE LA SEGURIDAD INFORMÁTICA
La Seguridad
Informática ha experimentado un profundo cambio en los últimos años.
Inversiones aisladas llevadas a cabo con el objetivo de fortalecer la seguridad
en puntos muy concretos han dado paso a inversiones para asegurar el bien más
valioso de la empresa, la información, enfocando la seguridad hacia los
procesos de negocio de la empresa.
Durante los años 80 y principios de los 90 la Seguridad
Informática se centraba en proteger los equipos de los usuarios, es decir,
proporcionar seguridad a los ordenadores y su sistema operativo. Esta seguridad
lógica, entendida como la seguridad de los equipos informáticos para evitar que
dejasen de funcionar correctamente, se centraba en la protección contra virus
informáticos.
Con la aparición de Internet y su uso globalizado a nivel
empresarial la Seguridad Informática comenzó a enfocarse hacia la colectividad
de redes o networking, protegiendo los
equipos servidores de aplicaciones informáticas, y los equipos servidores
accesibles públicamente a través de Internet, y controlando la seguridad a
nivel periférico a través de dispositivos como Firewalls.
Es decir, la posibilidad tecnológica de “estar
conectados” llevaba implícita la aparición de nuevas vulnerabilidades que
podían ser explotadas, la exposición de información crucial para el negocio que
podía ser accesible precisamente gracias a esa colectividad.
El perfil de atacante de un sistema informático ha
cambiado radicalmente. Si bien antes los objetivos de un atacante o hacker
podían ser más simples (acceder a un sitio donde nadie antes había conseguido
llegar, o infectar un sistema mediante algún tipo de virus, pero sin ningún
tipo de ánimo de lucro), en la actualidad los atacantes se han percatado de lo
importante que es la información y sobre todo de lo valiosa que puede ser. Se
trata de grupos organizados que aprovechan las vulnerabilidades de los sistemas
informáticos y las redes de telecomunicaciones para acceder a la información
crítica y sensible de la empresa, bien a través de personal especializado en
este tipo de ataques, o bien comprando en el mercado negro kits de explotación
de vulnerabilidades para obtener información muy específica.
Comentarios
Publicar un comentario