2. Seguridad Informática.
La seguridad informática consiste en asegurar en
que los recursos del sistema de información de
una organización se utilizan de la manera que se
decidió y que el acceso a la información allí
contenida así como su modificación solo sea
posible a las personas que se encuentren
acreditadas y dentro de los limites de su
autorización.
3. Fiabilidad, Confidencialidad, Integridad y
Disponibilidad.
Si bien es cierto que todos los componentes de un sistema
informático están expuestos a un ataque, son los datos y la
información los sujetos principales de protección de las
técnicas de seguridad. La seguridad informática se dedica
principalmente a proteger la confidencialidad, la integridad
y la disponibilidad de la información, por tanto, actualmente
se considera que la seguridad de los datos y la información
comprende 3 aspectos fundamentales:
Confidencialidad
Integridad (seguridad de la información)
Disponibilidad
4. Las amenazas.
Las amenazas de un sistema informático pueden provenir
desde un hacker remoto que entra en nuestro sistema
desde un troyano, pasando por un programa descargando
de forma gratuita que nos ayuda a gestionar nuestras
fotos pero que supone una puerta trasera a nuestro
sistema permitiendo la entrada a espías hasta la entrada
no deseada al sistema mediante una contraseña de bajo
nivel de seguridad; se pueden clasificar por tanto en
amenazas provocadas por personas, lógicas y físicas.
5. Hackers.
Un hacker es alguien que descubre las
debilidades de un computador o de una red
informática, aunque el término puede aplicarse
también a alguien con un conocimiento avanzado
de computadoras y de redes informáticas.1 Los
hackers pueden estar motivados por una multitud
de razones, incluyendo fines de lucro, protesta o
por el desafío.
6. Calificaciones de Hackers.
Existen diferentes clases de hackers, entre ellos
se encuentran:
Hacker de sombrero blanco
Hacker de sombrero negro
Hacker de sombrero gris
Hacker de elite
Script kiddie
Hacker Neófito
Hacker de sombrero azul
Hacktivista
7. Ataques.
Un abordaje típico en un ataque contra sistemas
conectados a Internet es:
Enumeración de red: Descubrimiento de información
sobre el objetivo previsto.
Análisis de agujeros de seguridad: Identificación de las
posibles formas de intrusión.
Explotación: Intento de comprometer el sistema
mediante el empleo de las vulnerabilidades encontradas
a través del análisis de vulnerabilidad.
Con el fin de hacerlo, hay varias herramientas
recurrentes de canje y técnicas utilizadas por los
delincuentes informáticos y expertos en seguridad.
8. Crackers .
Los Crackers caen en el bando de los Black Hats. Estos
comúnmente entran en sistemas vulnerables y hacen
daño ya sea robando información, dejando algún virus,
malware, entran en el sistema y crean puertas traseras
para poder entrar nuevamente cuando les plazca.
También se le conoce como Crackers a los que diseñan
programas para romper seguridades de Software, ampliar
funcionalidades del software o el hardware original
conocidos como Cracks, Key Generators, etc. Esto lo
hacen muchas veces mediante ingeniería inversa.
9. Como protegerse de Hackers y de los
Crackers.
Tener siempre el firewall y el antivirus activados y
que sean buenos (kaspersky internet segurity, avast
internet segurity, eset nod 32, norton internet segurity,
etc).
No descargar antivirus desconocidos ya que pueden
ser virus(los llamados antivirus falsos).
10. Conclusión.
La Seguridad Informática es un aspecto muchas
veces descuidado en nuestros sistemas, pero de vital
importancia para el correcto funcionamiento de todos
ellos.