Seguridad Informática
La seguridad informática
La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existe una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
La seguridad informáticas comprende software (bases de datos, métodos, archivos), hardware y todo lo que la organización valore (archivo) y signifique un riesgo si esta información confidencial llaga a manos de otras personas, convirtiéndose, por ejemplo en información privilegiada.
El concepto de seguridad de la información no debe ser confundido con el de la "seguridad informática", ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:
La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, sí como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, falla en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática,
Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información, Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.
La información: Es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
Las amenazas pueden ser causadas por:
· Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc.
· Programas maliciosos: Programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) En el ordenador, abriendo una puerta a intrusos o bien modificando los datos.
· Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática e por su condición de poder ser usados como exploits por los crackers aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.
· Intrusos: persona que consigue acceder a los datos o programas a los cuales mano están autorizados (Crackers, defacers, hackers, script Kiddie o script boy, viruxers, etc.)
· Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material de los archivos.
· Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.
· Fallos electrónicos o lógicos de los sistemas informativos en general.
· Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgknMizrg8kZm-0nJd0GzWpHM1Jecx_mFJjL7spLjaVDEwQTH3iCeUYAcaFFD8emwUJV44N4o-nDh8dvEvHkws5rSasusXRdwQxR5fr2duzN1CVvxtzE3kgbvIZFG_fSysZ9NLK4C5ZJho/s320/Ransomware.jpg)
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBevClKC9scKarlHPMEYmsEvG3iuv5RsFsMqDmZh7W7FDT947fA7Cpy-52AceBjoy8Mq6VpN9Wr1NFrkVtXWER51HeEohsvHUPmLv2W-lpBgkQ6ugZYL-PqjlRRTAXw3V3UUGIc850DAg/s200/virus.jpg)
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhd_Lu0M_TIv8Fu7vGf5BJC0WfhkE0Vrbop4W3ZLO7Rl-YGuN-NvHievUe1cIjKkR6s4fXyaCC80EdgZaajQaU4Vukm37bHeuVTtRdN1JrAc8MU_wguBe_3UvXP5LADyKVXySVi_dD-MA/s200/worm.jpg)
Rootkit: Programa malicioso
que se instala en la raíz del sistema operativo. El Rotkit esconde archivos, procesos e información dificultando su detención por el sistema operativo. Generalmente es usado para permitir el control remoto de una máquina por un usuario no-autorizado.
Spyware: programa que se instala sin que el usuario se entere, y tiene como objetivo enviar información de la máquina infectada a otras máquinas. Existen spywares que solamente monitorizan la actividad one-line delm usuario hasta aquellos que roban contraseñas e información personal.
Caballo de troya o troyano: un troyano puede ser un virus u otro tipo de malware que dependen de una acción del usuario para poder instalarse en la computadora. Suelen llegar por e-mail disfrazados de algo interesante o curioso, como fotos videos y presentaciones de power point.
Phishing: El phisching es un fraude que se intenta engañar al usuario para que éste revele información personal y contraseñas. Se utilizan páginas web o e-mails enviados.
¿CUAL ES LA SITUACION DE LA SEGURIDAD DE INFORMACION EN EL 2017?
R= Ciudad de México. El portal noticiero El Economista reporto el 8 de junio del año en curso que México ya es el país más afectado de Latinoamérica y el quinto a nivel global, después de Rusia, Ucrania, China e India, por el ataque mundial del ransomware “WannaCry”, según el director del Equipo de Investigación y Análisis de Kapersky laboratorio para América Latina, Dimitry Bestozhov.
¿CUÁLES HAN SIDO LSO CIBERATAQUES MÁS SIGNIFICATIVOSDURANTE ESTE 2017 EN MEXICO?
R=1. Ransomware. “Empresas del sector bancario, telecomunicaciones y retrail o minoristas fueron atacadas en México por un ransomware que afectó a más de 75 mil equipos de computo en todo el mundo”, dijo Juan Pablo Castro, director de innovación Tecnológica de Trend Micro.
2. El programa malicioso conocido como ransomware, afectó a por lo menos 500 organizaciones en el país, señaló el ejecutivo de Kaspersky Lab; asimismo, dijo que el número de afectaciones podría aumentar si no se toman las medidas se seguridad pertinentes.Las afirmaciones de Dmitry Bestuzhev, contrastan con las declaraciones del centro Especializado en Respuesta Tecnológica de la Policía Federal, quien señaló a través de un comunicado que “por el momento en México no se han detectado ataques de dicho virus”.
CONCLUSION
La seguridad informática en nuestra época tiene una gran importancia en nuestras vidas, ya que debido a la tecnología tan modernista y de vanguardia que tenemos, de igual forma, los riesgos y amenazas suben proporcionalmente. Debemos de tomar precauciones acerca de estas amenazas y ataques que pueden llegar a ser mundiales.
Existen varias amenazas por lo que se debe tener cuidado con lo que se abre en internet y en correos que mandan personas desconocidas, ya que, es posible que la computadora sea infectada con un virus y traiga problemas a esta, tales como la pérdida total o parcial de la información, falsificación de los datos, interferencia en el funcionamiento, etc. Pero el número de amenazas se pueden reducir si se coloca un antivirus y si se evita entrar en páginas o correos electrónicos que aparenten ser extraños.
Los MALWARE: ransomware, virus, rootkit, troyano, etc., son los que usualmente se usan en este tipo de ataques, sobre todo el ransomware que hoy por hoy es el que mes ha sacudido el planeta. La seguridad informática se encarga de proteger todo lo relacionado con la infraestructura computacional y la información que se encuentra en las computadoras.
También existen organismos oficiales de la seguridad informática que luchan por lograr los objetivos de esta.
Por lo que dicho esto es necesario tener cuidado con lo que se hace en la computadora y la información que se da a otras personas.
Comentarios
Publicar un comentario