La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta (incluyendo la información
contenida). Para ello existen una serie de estándares, protocolos, métodos,
reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a
la infraestructura o a la información. La seguridad informática comprende
software, bases de datos, metadatos, archivos y todo lo que la organización
valore (activo) y signifique un riesgo si ésta llega a manos de otras personas.
Este tipo de información se conoce como información privilegiada o confidencial.
Objetivos
de la seguridad informática.
La seguridad informática está concebida para proteger los activos
informáticos, entre los que se encuentran:
§ La
información contenida
Se ha convertido en uno de los elementos más
importantes dentro de una organización. La seguridad informática debe ser
administrada según los criterios establecidos por los administradores y supervisores,
evitando que usuarios externos y no autorizados puedan acceder a ella sin
autorización. De lo contrario la organización corre el riesgo de que la
información sea utilizada maliciosamente para obtener ventajas de ella o que
sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra
función de la seguridad informática en esta área es la de asegurar el acceso a
la información en el momento oportuno, incluyendo respaldos de la misma en caso
de que esta sufra daños o pérdida producto de accidentes, atentados o
desastres.
§ La
infra-estructura computacional
Esta
es una parte fundamental para el almacenamiento y gestión de la información,
así como para el funcionamiento mismo de la organización por ende la función de
la seguridad informática en esta área es velar por que los equipos funcionen
adecuadamente y prever en caso de falla planes de robos, incendios, boicot,
desastres naturales, fallas en el suministro eléctrico y cualquier otro factor
que atente contra la infraestructura informática.
§ Los
usuarios
Son las personas que utilizan la estructura
tecnológica, zona de comunicaciones y que gestionan la información. La
seguridad informática debe establecer normas que minimicen los riesgos a la
información o infraestructura informática. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones,
perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que
permita un buen nivel de seguridad informática minimizando el impacto en el
desempeño de los funcionarios y de la organización en general y como principal
contribuyente al uso de programas realizados por programadores.
http://www.youtube.com/watch?v=S30nmOEbKIs (video sobre la seguridad informática.)
AMENAZAS INFORMATICAS.
Una vez que la programación y el funcionamiento de un
dispositivo de almacenamiento (o transmisión) de la información se consideran
seguras, todavía deben ser tenidos en cuenta las circunstancias "no
informáticas" que pueden afectar a los datos, las cuales son a menudo
imprevisibles o inevitables, de modo que la única protección posible es la
redundancia (en el caso de los datos) y la descentralización -por ejemplo
mediante estructura de redes- (en el caso de las comunicaciones).
Estos fenómenos pueden ser causados por:
§
El usuario:
causa del mayor problema ligado a la seguridad de un sistema informático
(porque no le importa, no se da cuenta o a propósito).
§
Programas
maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los
recursos del sistema. Es instalado (por inatención o maldad) en el ordenador
abriendo una puerta a intrusos o bien modificando los datos. Estos programas
pueden ser un virus informático, un gusano informático, un troyano, una bomba
lógica o un programa espía o Spyware.
§
Un intruso:
persona que consigue acceder a los datos o programas de los cuales no tiene
acceso permitido (cracker, defacer, script kiddie o Script boy,
viruxer, etc.).
§
Un siniestro
(robo, incendio, inundación): una mala manipulación o una mal intención derivan
a la pérdida del material o de los archivos.
§
El personal
interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los
sectores y soluciones incompatibles para la seguridad informática.
A continuación daremos a conocer los diferentes tipos de
amenazas informáticas
Virus: Es un programa informático diseñado para infectar
archivos. Suelen venir dentro del código de otros programas. Los objetivos de
los virus suelen ser los programas ejecutables.
·
Gusanos: Los gusanos son programas que realizan copias de sí
mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de
este malware suele ser colapsar los ordenadores y las redes.
·
Troyanos: El principal objetivo de este tipo de malware es
introducir e instalar otras aplicaciones en el equipo infectado, para permitir
su control remoto desde otros equipos.
·
Adware: Los programas de tipo adware muestran publicidad
asociada a productos y/o servicios ofrecidos por los propios creadores o por
terceros.
·
Spyware: El spyware o programas espías son aplicaciones que
recopilan información sobre una persona u organización sin su consentimiento ni
conocimiento.
·
Rootkits: Se trata de programas diseñados para ocultar objetos
como procesos, archivos o entradas del Registro de Windows.
·
Exploits: Es una técnica o un programa que aprovecha un fallo de seguridad
existente en un determinado protocolo de comunicaciones, sistema operativo, etc.
·
Dialers: Generalmente, un dialer trata de establecer una conexión
telefónica con un número de tarificación especial. Se trata
de una categoría que tiende a desaparecer.
·
Cookies: Las cookies son pequeños archivos de texto que el
navegador de Internet guarda en el ordenador del usuario cuando se visitan
páginas web. Pueden derivar en una amenaza para la privacidad del usuario.
·
Phishing: El phishing consiste en el envío de correos
electrónicos que, aparentando provenir de fuentes fiables (por ejemplo,
entidades bancarias), intentan obtener datos confidenciales del usuario.
·
Spam: El spam es el correo electrónico no solicitado que es
enviado en cantidades masivas a un número muy amplio de usuarios generalmente
con el fin de comercializar.
·
Redes de bots: “Bot” es el diminutivo de la palabra “Robot”. Son
pequeños programas que se introducen en el ordenador por intrusos, con la
intención de tomar el control remoto del equipo del usuario sin su conocimiento
ni consentimiento.
·
Scams: El scam es un tipo de correo electrónico
fraudulento que pretende estafar económicamente al usuario presentado como
donación a recibir, lotería o premio al que se accede previo envío de dinero.
A continuación daremos a conocer algunos mecanismos o
soluciones básicas de defensa de sus sistemas informáticos y la información almacenada
de los computadores frente a las
amenazas informáticas ya sean para pequeñas empresas o para personas comunes como nosotros los
cuales día a día nos vemos seriamente perjudicados por los constantes ataques
de virus y demás mecanismos destructores
·
Software antivirus proporciona protección frente a los
archivos que penetran en la red a través de correos electrónicos, descargas de
Internet, disquetes u otros medios, ya que esta solución comprueba de forma
automática las más recientes amenazas, analiza los sistemas de forma periódica
para detectar las mismas y vigila en tiempo real la descarga de archivos cuando
se bajan de Internet o se abren correos electrónicos, garantizando la seguridad
de la red. El software antivirus no sólo debería proteger sus estaciones de
trabajo y servidores, sino también los firewalls e importantes aplicaciones
como los servidores de correo electrónico y servidores Web, para eliminar los
problemas antes de que se extiendan por la red empresarial.
·
Tecnología de firewall la cual actúa como una barrera
entre su red y el exterior, asegurando el perímetro y evitando que los hackers
accedan a datos financieros de importancia o información sobre clientes,
incluyendo los números de cuentas bancarias o tarjetas de crédito.
·
Los firewalls pueden tener forma de software o de
hardware, y se encargan de examinar cada dato o paquete que intenta llegar
desde Internet a su equipo, y viceversa. Todos los paquetes de datos tienen una
firma que muestra la persona que lo ha enviado y cómo se debe procesar y este a
su vez analiza esta información y posteriormente realiza las decisiones para
permitirle el acceso (o rechazarlo) basándose en una serie de reglas
predeterminadas. Estas reglas se pueden personalizar para asegurar que
únicamente los usuarios autorizados tengan permiso para acceder a la red de
forma remota.
·
La detección de intrusiones añade otra capa a la
seguridad informática, examinando el contenido del tráfico en Internet para
eliminar ataques y códigos maliciosos. El software para detección de intrusiones
monitoriza constantemente la red para detectar cualquier actividad sospechosa o
posibles ataques, enviando avisos a usted o a su personal de TI para que tomen
acciones de inmediato.
El
empleo de una solución para seguridad de
los equipos de computo o mejor dicho de la información que se tengan en ellos
se pueden conseguir combinando el antivirus,
un firewall y tecnología para detección de intrusiones puede ofrecer a su empresa
una seguridad a diferentes niveles en una solución única y fácil de gestionar.
Además de los mecanismos que mencionamos
anteriormente hay que tener claro diariamente y poner en uso unas buenas prácticas
para el uso diario de nuestros equipos de cómputo
·
Tener el software
actualizado para obtener el máximo provecho de los últimos parches para evitar
que los agujeros a la seguridad puedan servir de vía de acceso a los ataques.
·
Formación del personal sobre seguridad: eduque a sus
trabajadores para que conozcan su papel a la hora de mantener un nivel básico
de seguridad en la empresa. Ponga en marcha un plan de formación para que los
empleados no abran documentos adjuntos al correo electrónico a menos que los
estén esperando y hayan sido analizados para comprobar que no contienen virus.
·
Creación de una política para seguridad para tener bajo
control sus bienes informáticos y los derechos para acceder a dichos bienes:
establezca una serie de reglas para el acceso remoto a los equipos de la
empresa.
·
Desconectar y
eliminar servicios innecesarios: muchos sistemas informáticos instalan por
defecto servicios auxiliares que no son esenciales y que pueden abrir puertas a
posibles ataques. La eliminación de estos servicios reduce el riesgo de ataques
a su empresa.
·
Bloquear
documentos adjuntos sospechosos: configure el servidor de correo electrónico
para bloquear o eliminar cualquier correo electrónico que contenga los
documentos adjuntos más utilizados para difundir virus como, por ejemplo,
archivos con extensiones .vbs, bat, exe, pif y scr.
·
Aislar las
amenazas: aísle los ordenadores infectados para evitar que infecten a más
sistemas dentro de su red. Si un ataque combinado llegara a explotar uno o más
de servicios de red, inhabilite o bloquee el acceso a estos servicios hasta que
se aplique el parche correspondiente.
este es el tema que me correspondía a mi y a mi grupo de trabajo espero compañeros hagan sus comentarios respecto al tema expuesto denominado la seguridad informática y demás sub-temas los cuales tienen demasiada información la cual nos ayudara a la formación adecuada como futuros investigadores de delitos en Colombia. atentamente :luisa fernanda rodriguez mantilla código 2125095
ResponderEliminarSegún entiendo la seguridad informática es la encargada de proteger la infraestructura computacional y todo lo que tenga relación con ella.Esta comprende software, bases de datos, matadatos y toda la información privilegiada o confidencial.Podemos obtener la seguridad informática mediante una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
ResponderEliminarFelicito a mis compañeros porque es un tema muy importante para mantener seguros nuestros archivos.