2. Índice
Virus informáticos
Ataque informáticos
Otras amenazas
Análisis de Riesgo
Política de Seguridad
Implantación de la
seguridad
Legislación
3. Virus Informáticos
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus pueden destruir, de manera intencionada, los datos
almacenados en un ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
El primer virus atacó a una máquina IBM Serie 360. Fue llamado
Creeper, creado en 1972. Este programa emitía periódicamente en la
pantalla el mensaje: “I'm a creeper... catch me if you can!” Para
eliminar este problema se creó el primer programa antivirus
denominado Reaper .
El término virus no se adoptó hasta 1984. Sus inicios fueron en los
laboratorios de Bell Computers. Cuatro programadores (H. Douglas
Mellory, Robert Morris, Victor Vysottsky y Ken Thompson)
desarrollaron un juego llamado Core War, el cual consistía en ocupar
toda la memoria RAM del equipo contrario en el menor tiempo
posible.
4. Tipos de Ataques Informáticos
Podemos Clasificar los ataques
cibernéticos en dos grandes grupos:
Los ataques pasivos: Son aquellos en
los que la información o los sistemas no
son alterados.
Por ejemplo:
Lectura de contenido privado
Negación de servicios
Correos no deseados
Hoax
5. Tipos de Ataques Cibernéticos
El otro grupo en los ataque es:
Los ataque activos: Son los ataques que
atentan contra la integridad de la
información y de los sistemas ya sea
destruyéndolo o provocando mal
funcionamiento.
Por ejemplo:
Virus
Troyanos
Gusanos
Controladores remotos
6. Otras Amenazas
Además de los ataques cibernéticos, que
atacan al área del software principalmente,
la información y los sistemas pueden verse
muy afectados en su hardware por eventos
externos de gran magnitud tales como:
Terremotos
Inundaciones
Terrorismo en instalaciones
Incendios
Tormentas eléctricas
7. Análisis de Riesgo
Una vez que se tenga pensado
implementar medidas de seguridad es
necesario hacer un análisis de riesgo
para determinar que tan grandes son
las probabilidades de un ataque y
cuales son la vulnerabilidades del
sistema; se debe hacer una priorización
de la información que debe estar más
asegurada, los costos y requisitos.
8. Política de
Seguridad de lineamientos
Es conocido como el conjunto que
regirá el buen uso de los recursos informáticos. En ella
se describen tanto los derechos, como las obligaciones
a que están sujetos los diferentes tipos de usuarios, así
como las normas de conducta y buen uso de los
recursos informáticos.
Cabe mencionar que debe existir un grupo dedicado
específicamente a proponer y coordinar la seguridad
informática de la organización.
Todos estos lineamientos deben ser acordes con las
normas que rigen a la institución (tanto las de tipo
interno como externo), dependiendo de su giro y su
entorno, deberá diseñar su propia política de seguridad.
9. Política de
Seguridad debe proveer a los gerentes
El administrador de seguridad
herramientas que permitan proteger información y que
garanticen que la información no haya sido alterada.
Todo lineamiento de política debe generar quien o quienes
son responsables de su aplicación, las obligaciones que se
contraen por ambas partes (empleado-empresa) así como
un apartado de respaldo legal (contrato) y cuidado extremo
para no contravenir ninguna norma interna o externa que
afecte a la organización.
En ocasiones las políticas pueden crecer tanto que se
generan cientos de lineamientos en cual pueden generar
situaciones como:
Redundancia: un nuevo lineamiento ya esta de alguna manera
contemplado en otro lineamiento.
Contradicción: un nuevo lineamiento entra en conflicto con otro
previamente establecido.
Fuera de legalidad: un nuevo lineamiento va en contra de alguna
norma de la institución o norma gubernamental.
10. Implantación de la
seguridadasegurar la confidencialidad
Una forma para de la
información es la utilización de la criptografía
La criptografía es una técnica que sirve para proteger
documentos y datos. Funciona mediante el uso de cifras o
códigos para escribir algo secreto en documentos y datos
confidenciales que circulan en redes locales o en internet.
Además de mantener la seguridad del usuario, la criptografía
preserva la integridad de la web, la autenticación del usuario
así como también la del remitente, el destinatario y de la
actualidad del mensaje o del acceso.
Los tipos de criptografía se dividen en:
Simétrica
Asimétrica
11. Legislación
Aspectos legales en informática.
Cualquier empresa en alguna situación particular puede ser
demandada legalmente por abuso, acoso, invasión de privacía, etc.., si
alguno de sus usuarios se siente “oprimido” por la cantidad de
controles a los que esta sujeto. Por ejemplo:
Si en un mecanismo de seguridad se estipulo que la red fuese
monitoreada, alguien podría sentirse agredido e su privacia al pensar
que toda información que envía a través de la red puede ser observada
por los administradores.
Su política se estipula algo parecido, es necesario consultar con el
departamento jurídico, la mejor manera es que al firmar un contrato, los
empleados estén consientes y autoricen a la empresa a auditar sus
acciones en sus sistema.
Existen algunos esfuerzos por reglamentar la informática en México:
Ley del mercado de valores (Art.91): “…las claves de identificación
sustituirán a la firma autógrafa… y tendrán igual valor probatorio.”
Ley de instituciones de crédito (Art.52): “…el uso de medios de
identificación… en sustitución de la firma, producirá los mismos efectos
que las leyes otorgan a los documentos.”
12. Conclusiones y recomendaciones
En la actualidad el mundo gira en torno a las nuevas tecnologías,
influyen en nuestra forma de comunicarnos, comprar,
negociaciones, etc. por lo que es muy importante que se pueda
mantener una seguridad para garantizar a los billones de usuarios
cibernéticos, en todo lo que sea posible, el bienestar de su
información y equipo.
La tecnología ha hecho que muchos aspectos de nuestra vida
evolucionen con ella para facilitar la vida del ser humano, pero
lastimosamente, igualmente han evolucionado las formas y escalas
de los ataques cibernéticos por lo que son necesarias medidas de
prevención contra los ataques.
Existen miles de formas en las que terceros pueden acceder o
afectar nuestra información. Para todo usuario es de primordial
importancia que sus datos estén seguros y sean fiables, por esta
razón se deben crear investigaciones y reglas para que esto se
cumpla.
Ningún sistema de seguridad es cien por ciento seguro, debido a
esto es muy necesario realizar análisis y actualizaciones periódicas
de los elementos que conformen nuestra barrera de defensa contra
los ataques de personas o programas que tengan como objetivo
dañar la información.
13. Conclusiones y recomendaciones
Es importante poner escalas de seguridad, siendo la más alta e
importante aquella zona donde se encuentren los datos más
delicados para el buen funcionamiento de una empresa.
No solo las grande corporaciones son afectadas por los ataques
cibernéticos, tanto pymes como usuarios en sus casas pueden
ser atacados por ellos. Es necesario que se tenga presente que
cada persona debe pensar en el sistema de seguridad adecuado
para salvaguardar su información.
Las empresas deben garantizar el cuidado de la información que
sus usuarios le suministren para utilizar sus servicios, pero se le
debe notificar al cliente que su información va a estar segura,
pero que entrara en una jerarquía de datos, en la cual
posiblemente no sea la primordial de la empresa, pero que aún
así se tienen una barrera contra ataques.