El documento habla sobre la seguridad informática y ofrece definiciones de varios tipos de seguridad como la de hardware, software, red e internet. Explica amenazas comunes como virus, malware y hackers. También discute medidas de seguridad activa como el uso de contraseñas fuertes y antivirus actualizados, y medidas pasivas como copias de seguridad y limpieza de sistemas infectados. El objetivo general de la seguridad informática es proteger dispositivos, datos e infraestructura de redes de amenazas cibernéticas.
2. • Definicion de seguridad informática
• Necesidad de seguridad
• Tipos de seguridad
• Amenazas y fraudes en los sistemas de información
• Seguridad activa y pasiva
• Amenazas y fraudes en las personas
• Seguridad en internet
3. Definición
La seguridad informática, también conocida como ciberseguridad o
seguridad de tecnologías de la información, es el área relacionada con
la informática y la telemática que se enfoca en la protección de la
infraestructura de dispositivos informáticos y todo lo relacionado con
esta y, especialmente, la información contenida en un ordenador o
dispositivo electrónico con acceso a internet a través de las redes de
ordenadores.
4. Necesidad de seguridad
Hoy en día casi toda la información, por no decir toda, de una persona,
empresa, institución esta informatizada, almacenada en un ordenador o en
un soporte informático. La mayoría de esta información es personal, privada
y no tiene que ser accesible nada mas que para el personal autorizado.
Debido a la importancia de la información que se puede encontrar muchas
personas se dedican a robarla y revenderla o aprovecharse de ella
directamente. Debido a este peligro continuo necesitamos una seguridad
informática cada vez mas compleja y mas difícil de romper. Este es un trabajo
continuo, ya que conforme van apareciendo nuevas formas de saltarse los
sistemas de seguridad hay que encontrar nuevas mejoras.
5. Tipos de seguridad y amenazas y fraudes
• Seguridad de Hardware
La seguridad de hardware se puede relacionar con un dispositivo que se utiliza
para escanear un sistema o controlar el tráfico de red. Los ejemplos más comunes
incluyen cortafuegos o firewalls de hardware y servidores proxy. Otros ejemplos
menos comunes incluyen módulos de seguridad de hardware (HSM), los cuales
suministran claves criptográficas para funciones críticas tales como el cifrado,
descifrado y autenticación para varios sistemas. De entre los diferentes tipos de
seguridad informática, son los sistemas de hardware los que pueden
proporcionar una seguridad más robusta, además de que también pueden servir
como capa adicional de seguridad para los sistemas importantes.
La seguridad de hardware también se refiere a cómo podemos proteger nuestros
equipos físicos de cualquier daño. Para evaluar la seguridad de un dispositivo de
hardware, es necesario tener en cuenta las vulnerabilidades existentes desde su
fabricación, así como otras fuentes potenciales, tales como código que se ejecuta
en dicho hardware y los dispositivos entrada y salida de datos que hay conectados
en la red.
6. • Seguridad de Software
La seguridad de software se utiliza para proteger el software contra ataques maliciosos de hackers y
otros riesgos, de forma que nuestro software siga funcionando correctamente con este tipo de
riesgos potenciales. Esta seguridad de software es necesaria para proporcionar integridad,
autenticación y disponibilidad.
Entre los tipos de seguridad informática, este campo de la seguridad de software es relativamente
nuevo. Los primeros libros y clases académicas sobre este tema aparecieron en 2001, lo que
demuestra que ha sido recientemente cuando desarrolladores, arquitectos de software y científicos
informáticos han comenzado a estudiar sistemáticamente cómo construir software seguro.
Los defectos de software tienen diversas ramificaciones de seguridad, tales como errores de
implementación, desbordamientos de buffer, defectos de diseño, mal manejo de errores, etc. Con
demasiada frecuencia, intrusos maliciosos pueden introducirse en nuestros sistemas mediante la
explotación de algunos de estos defectos de software.
Las aplicaciones que tienen salida a Internet presentan además un riesgo de seguridad más alto. Se
trata del más común hoy en día. Los agujeros de seguridad en el software son habituales y el
problema es cada vez mayor.
La seguridad de software aprovecha las mejores prácticas de la ingeniería de software e intenta
hacer pensar en la seguridad desde el primer momento del ciclo de vida del software.
7. • Seguridad de red
La seguridad de red se refiere a cualesquiera actividades diseñadas para proteger la red. En concreto, estas actividades protegen la
facilidad de uso, fiabilidad, integridad y seguridad de su red y datos. La seguridad de red efectiva se dirige a una variedad de
amenazas y la forma de impedir que entren o se difundan en una red de dispositivos.
¿Y cuáles son las amenazas a la red? Muchas amenazas a la seguridad de la red hoy en día se propagan a través de Internet. Los
más comunes incluyen:
Virus, gusanos y caballos de Troya
Software espía y publicitario
Ataques de día cero, también llamados ataques de hora cero
Ataques de hackers
Ataques de denegación de servicio
Intercepción o robo de datos
Robo de identidad
Hay que entender que no hay una solución única que protege de una variedad de amenazas. Es necesario varios niveles de
seguridad. Si uno falla, los demás siguen en pie. Seguridad de la red se lleva a cabo a través de hardware y software. El software
debe ser actualizado constantemente para lograr protegerse de amenazas emergentes. Un sistema de seguridad de la red por lo
general se compone de muchos componentes. Idealmente, todos los componentes trabajan juntos, lo que minimiza el
mantenimiento y mejora la seguridad.
Los componentes de seguridad de red incluyen:
Antivirus y antispyware
Cortafuegos, para bloquear el acceso no autorizado a su red
Sistemas de prevención de intrusiones (IPS), para identificar las amenazas de rápida propagación, como el día cero o cero horas
ataques
Redes privadas virtuales (VPN), para proporcionar acceso remoto seguro
8. Seguridad activa y seguridad pasiva
• Seguridad activa
La seguridad activa será la que utilizamos día a día para evitar cualquier tipo de ataque. Existen muchas recomendaciones dependiendo del sistema que estemos
utilizando, evidentemente no se puede tratar de la misma manera un servidor que un equipo cliente, pero podríamos hacer una lista de las más comunes:
• Utilizar usuarios que no sean administradores, para abrir un excel y navegar por internet ¿necesitamos tener control total sobre todo? esta manía que todos tenemos,
puede ocasionarnos algún dolor de cabeza.
• Tener contraseñas fuertes, existen virus que intentan averiguar las contraseñas de administrador, si se lo ponemos fácil, podría bloquearnos o incluso secuestrarnos
todo nuestro sistema.
• Antivirus actualizado, ante esto caben pocos comentarios, las últimas firmas de nuestra solución antivirus son imprescindibles para poder luchar contra ataques de
malware.
• S.O. actualizado con parches de seguridad, un antivirus no puede hacer el trabajo solo, tal vez pueda detectar algo, pero si ese malware aprovecha una vulnerabilidad
del sistema operativo, el antivirus es probable que no pueda parar la infección. Hoy en día existen programas que pueden revisar nuestro sistema y avisarnos de los
parches más importantes que necesita el sistema.
• Copias de seguridad, este punto es el más olvidado, no siempre nos acordamos hacer copias de seguridad de TODO, hasta que nos damos cuenta de que un virus ha
corrompido nuestros archivos y no podemos recuperarlos.
• Sentido común, si es raro y parece un virus… probablemente lo sea, no lo abras
• Además de las anteriores otras recomendaciones serian
• Tener siempre un usuario auxiliar, existen virus que nos bloquean el perfil del usuario, si entramos con otro distinto podremos enfrentarnos a él.
• No abrir links desconocidos que vengan dentro de emails desconocidos, generalmente spam. Son una fuente de infección asegurada.
• Firewall cliente, aunque en ocasiones pueden resultar algo engorrosos si no sabemos utilizarlos, un firewall de cliente bien configurado, nos podría evitar entrar a
formar parte de alguna botnet
• Cuidado con las descargas y programas de prueba de dudosa procedencia, por lo general estarán llenos de spyware, toolbars y publicidad.
• Análisis completos de la máquina periódicamente, con esto buscaremos malware por todo el equipo, aunque no esté activo en este momento, podría estarlo en un
futuro.
• Cuidado con los USB y dispositivos extraíbles, si no estamos seguros de su procedencia, analizarlos bien antes de utilizarlos, aunque cada vez se utilizan menos en favor
de la nube.
• Cuidado con los archivos VBS, scripts y ejecutables en general.
• No esconder las extensiones para tipos de archivos conocidos, en ocasiones un ejecutable podría esconderse detrás de una doble extensión, ListaCompra.txt.exe nos
ocultará el exe y se ejecutará el ejecutable en lugar del bloc de notas.
9. • Seguridad pasiva
Si llegamos a este punto, es que hemos sido infectados por un virus, ¿qué hacemos entonces?
• Existen virus que intentan anular las protecciones de la maquina que acaban de infectar, así que lo primero de
todo será asegurarse de que nuestro antivirus funciona adecuadamente y que además está configurado como
debería, para ello suelen existir herramientas que nos ayudarán en esta tarea.
• Si el antivirus funciona adecuadamente, habría que hacer un escaneado completo de la maquina y utilizar
herramientas de limpieza especificas si las hubiera.
• Si llegamos a este punto es que el antivirus no ha detectado nada, entonces la cosa se complica un poco,
nuestro objetivo será enviar muestras a los laboratorios para que las analicen y saquen la firma que soluciona
el problema.
• Si el virus nos elimina archivos, los cifra o los corrompe, probablemente la única solución será tener copias de
seguridad para poder restaurarlas.
• A continuación debemos investigar que hace el antivirus, quitar permisos si es necesario, para que no continúe
expandiéndose, si se expande por red habría que deshabilitar recursos compartidos e incluso desconectar la
máquina de la red hasta que exista una solución.
• En el momento en que los laboratorios saquen la solución, solo habría que actualizar la maquina para que
adquiera la ultimas firmas y pasar un escaneado completo de la maquina, en ocasiones podría hacer falta
alguna herramienta específica para enfrentarse al malware, si fuera este el caso, entonces los laboratorios
también nos informarían del método exacto para poder limpiar las maquinas afectadas.
10. Seguridad en internet
La seguridad en internet son todas aquellas precauciones que se toman para proteger todos los elementos que hacen parte de la red como infraestructura
e información, la más afectada por delincuentes cibernéticos.
La seguridad informática se encarga de crear métodos, procedimientos y normas que logren identificar y eliminar vulnerabilidades en la información y
equipos físicos, como los computadores.
Este tipo de seguridad cuenta con bases de datos, archivos y equipos que hacen que información importante no caiga en manos de personas equivocadas.
Una de las mejores formas de mantenerse protegido en internet es por medio de antivirus.
Algunas de las cosas que los cibercriminales buscan conseguir por medio de internet son:
• Robo de información
• Daño de información
• Ataques a sistemas o equipos
• Suplantación de identidad
• Venta de datos personales
• Robo de dinero
Los delincuentes cibernéticos usan varios modos para atacar una víctima en la red como los virus con los que logran vulnerar sistemas y alterar el
funcionamiento de los dispositivo electrónicos, el pishing, que consiste en que un cibercriminal se hace pasar por una persona diferente por medio de
correos electrónicos, mensajería instantánea o redes sociales para adquirir información confidencial como contraseñas, tarjetas de crédito, entre otros.
¿Cómo prevenirlo?
Si se maneja mucha información y se cuenta con varios equipos, como en los casos de las empresas, lo mejor es solicitar ayuda a profesionales encargados
de la seguridad en internet.
De otro lado, como usuario se pueden tomar varias medidas preventivas como mantener activados y actualizados los antivirus en nuestros aparatos con
conexión a internet, evitar realizar operaciones financieras en redes abiertas o computadores públicos y verificar los archivos adjuntos de mensajes de
desconocidos y evitar descargarlos si no se tiene plena seguridad de su contenido.
ICS2TIC