2. SEGURIDAD INFORMÁTICA
Es un estado de cualquier tipo de información (informático o no) que indica
que ese sistema está libre de peligro, daño o riesgo. Se entiende como
peligro o daño todo aquello que pueda afectar su funcionamiento directo o los
resultados que se obtienen del mismo.
La Seguridad Informática se refiere a las características y condiciones de
sistemas de procesamiento de datos y su almacenamiento, para garantizar su
confidencialidad, integridad y disponibilidad
3. PROTECCIÓN DE UN SISTEMA
INFORMÁTICO
Un sistema informático puede ser
protegido desde un punto de vista lógico
(con el desarrollo de software) o físico
(vinculado al mantenimiento eléctrico, por
ejemplo). Por otra parte, las amenazas
pueden proceder desde programas dañinos
que se instalan en la computadora del
usuario (como un virus) o llegar por vía
remota (los delincuentes que se conectan
a Internet e ingresan a distintos
sistemas).
En este sentido, la Seguridad Informática
sirve para la protección de la información,
en contra de amenazas o peligros, para
evitar daños y para minimizar riesgos,
relacionados con ella.
4. SEGURIDAD EN INTERNET
Es considerada como una especialidad en el campo de seguridad informática,
ya que Internet es un canal de intercambio de información susceptible a
fraudes y otros riesgos.
Esta seguridad no es solo una preocupación empresarial, sino que también lo es
desde el ámbito personal. Toda persona tiene derecho a la privacidad y cuando
ésta accede a Internet su necesidad de privacidad (confidencialidad,
anonimato.) no desaparece. En realidad hay mucha probabilidad de saber lo
que hablan, o hacen otros usuarios
5. SEGURIDAD EN EL CORREO ELECTRÓNICO
Generalmente se piensa que el correo electrónico es totalmente privado, pero esto no
es cierto. Es mucho más sencillo manipular este tipo de correo que el correo postal. La
información del correo viaja por la red y puede interactuar con otros usuarios. Los
principales problemas que plantea el correo electrónico son:
El correo no deseado, normalmente publicidad engañosa. Los mensajes indican un
remitente falso, por lo que es difícil saber quien lo envía realmente. No obstante,
hay tecnologías desarrolladas en esta dirección (criptográfica de clave pública).
Los virus informáticos , que afectan al ordenador que los abre.
Suplantación de identidad: correo fraudulento que quiere conseguir información
bancaria.
Los bulos: difunden noticias falsas.
Las cadenas de correo electrónico: reenviar a mucha gente el mismo mensaje, ya
que se publican las listas de direcciones.
6. IMPORTANCIA DE LA ADOPCIÓN DE MEDIDAS
DE SEGURIDAD ACTIVAS Y PASIVAS
Los perjuicios de las personas que sufren el
malware y el spam pasan por pérdida de tiempo,
información y dinero.
La importancia radica en que, por una parte, los
niños pueden acceder a páginas que no deben y
con esto tener la oportunidad de chatear con
desconocidos y colgar cosas íntimas en la red.
Por otro lado, se debe tener especial cuidado con
los hackers, personas que en principio no están
autorizadas a manipular información, pues son
capaces de averiguar toda nuestra vida privada.
Aunque también se designa con el término
hackers a aquellos técnicos que depuran y
arreglan los errores en los sistemas.
7. MEDIDAS DE SEGURIDAD EN INTERNET
Para evitar los problemas anteriores, se adoptan medidas de seguridad que
pueden ser:
Activas: Cuya función es evitar daños a los sistemas informáticos mediante el
empleo de contraseñas, la encriptación de datos y el uso de software de
seguridad
Pasivas: Minimizan los efectos causados por un accidente, gracias al uso de
hardware y la realización de copias de seguridad.
8. TÉCNICAS HABITUALES DE FRAUDE
El fraude electrónico en Internet es una de las grandes amenazas actuales de
los usuarios de la Red y uno de los delitos más perseguidos por los Grupos de
Investigación Tecnológicas de las Policías de medio mundo.
Y es que las cifras hablan por sí solas, ya que el número de nuevos programas
maliciosos se incrementa cada año.
La principal razón la podemos encontrar en que el cibercrimen ha comenzado,
sin duda, su clara profesionalización. De unos años a esta parte se ha
abandonado completamente el componente nostálgico del hacking, o la búsqueda
de reconocimiento, e Internet se ha convertido en un negocio muy lucrativo
para las mafias tradicionales, que utilizan la Red como una nueva y perfecta
base de operaciones.
Las técnicas más habituales son: fishing, troyanos, falsos premios…
9. FISHING
Phising, mercado negro, red de zombis
(principal instrumento de los hackers) correos
spam, robo de datos, páginas desprotegidas,
compras on-line, virus…
Es un tipo de delito, en el ámbito de las estafas
cibernéticas, y que se comete mediante una
ingeniería social (intenta adquirir información
confidencial de forma fraudulenta). El
estafador se hace pasar por una persona o
empresa de confianza con aparente
comunicación oficial. Como el número de
denuncias es abundante se requieren métodos
adicionales de protección.
10. TROYANO
Es un software malicioso que se
presenta al usuario como un programa
legítimo e inofensivo, pero al
ejecutarlo ocasiona daños. No es
exactamente un virus, debido a que
los troyanos propagan la información
por sí mismos.