SEGURIDAD INFORMÁTICA
¿Alguna vez te has puesto a pensar en lo fácil que sería robar información?
La seguridad informática o seguridad de tecnologías de la información es el área de informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o la información.
La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
La seguridad informática o seguridad de tecnologías de la información es el área de informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o la información.
La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
El concepto de seguridad de la información no debe ser
confundido con el de “seguridad informática”, ya que este último sólo se
encarga de la seguridad en el medio informático, pero a información puede
encontrarse en diferentes medios o formas, y no sólo en medios informáticos.
Comprenda mejor:
Comprenda mejor:
La seguridad informática es la disciplina que se ocupa de
diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir
un sistema de información seguro y confiable.
La seguridad informática está concebida para proteger los
activos informáticos, entre los que se encuentran las siguientes:
- Infraestructura computacional: Asegurarse de que la infraestructura computacional esté en buen estado y que funcionen adecuadamente y anticiparse ante robos, desastres naturales o fallas del suministro eléctrico.
- Usuarios e información: Tener una conciencia y conocimiento básico y medio informático, tener un buen criterio para saber identificar lo que es una amenaza o no, tener muy en cuenta en qué plataformas se guarda la información y quién tiene acceso a estas; contraseñas, cuentas, hacer análisis de su seguridad y siempre tener un respaldo de su información.
- La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
- Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.
- La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
LAS AMENAZAS PUEDEN SER CAUSADAS POR:
- Usuarios: causa de mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc.
- Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos.
- Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exoploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.
- Intrusos: personas que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxes, etc.).
- Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.
- Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.
- Fallos
electrónicos o lógicos de los sistemas informáticos en general.
- Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.
TIPOS MÁS COMUNES DE AMENAZAS INFORMÁTICAS
- Ransomware (del inglés ransom, “rescate”, y ware, por software): es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esa restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.
- Virus: programa
que infecta todos a otros programas o sistemas para poder multiplicarse y
expandirse.
- Worm: programa que llega a la computadora a través de la web y tiene la capacidad de multiplicarse.
- Rootkit: programa malicioso que de instala en la raíz del sistema operativo. El rootkit esconde archivos, procesos e información dificultando su detección por el sistema operativo. Generalmente es usado para permitir el control remoto de una máquina por un usuario no-autorizado.
- Spyware: programa que se instala sin que el usuario se entere, y tiene como objetivo enviar información de la máquina infectada a otras máquinas. Existen spywares que solamente monitorizan la actividad on-line del usuario hasta aquellos que roban contraseñas e información personal.
- Caballo de Troya o Troyano: Un troyano puede ser un virus u otro tipo de malware que dependen de una acción del usuario para poder instalarse en la computadora. Suelen llegar por e-mail disfrazados de algo interesante o curioso, como fotos, videos y presentaciones de PowerPoint.
- Phishing: El Phishing es un fraude en que se intenta engañar al usuario para que este revele información personal y contraseñas. Se utilizan páginas webs o e-mails enviados.
En conclusión, existen muchas maneras de corromper la seguridad informática, sin embargo, es nuestra responsabilidad desarrollar un conjunto de hábitos y reglas que permitirán tener nuestra información protegida.
Referencias: NOTA IMPORTANTE: este link sí funciona, sólo que no se muestra subrayado. Dele un clic encima :) Gracias por comprender
https://bpasj-my.sharepoint.com/personal/andreanayelirodriguezmarin_bpasj_org/_layouts/15/guestaccess.aspx?docid=104e9a1526ad24c1aa47bdce5822b5737&authkey=AVLZJ5tiamcNqXR0vpPBvLM&e=04051051dc0a49e4a7fd1681c8234cec
Me quedan claros los puntos que das a explicar.
ResponderEliminarMuy buena explicación.
ResponderEliminarMuy buena información, es de gran utilidad para saber mas sobre las amenazas y como identificarlas.
ResponderEliminarbuena explicacion en el tema, me ayudo a entender mejor el tipo de riesgos con los cuales se pueden encontrar dia con dia, hay que estar preparados :)
ResponderEliminarAhora sé identificar las amenazas a mi computadora
ResponderEliminar