La seguridad informática implica medidas para controlar el acceso a la información por parte de usuarios autorizados y protegerla de amenazas. Estas incluyen ataques de insiders con acceso al sistema, outsiders que adivinan contraseñas, programas maliciosos, snooping y caballos de Troya. Se recomiendan aplicaciones de protección, encriptación, capacitación de usuarios, catalogar los activos de TI y bloquear escritorios.
2. Definición personal
Seguridad informática de manera personal
considero que son las medidas necesarias que se
toman para que la información sea controlada
por personas autorizadas al sistema, y al mismo
tiempo debe estar disponible cuándo sea
necesario utilizarla y de esta manera la
información que se dispone no sea comprometida
por terceras personas.
3. Son las medidas necesarias que deben tomarse
para controlar y ejecutar el sistema, bajo
condiciones de seguridad por personal autorizado.
4. FORMAS DE ATAQUE INFORMATICO
Los insiders (empleados disconformes o
personas externas con acceso a sistemas dentro
de la empresa) utilizaban sus permisos para alterar
archivos o registros.
5. Los outsiders (personas que atacan desde afuera
de la ubicación física de la organización)
ingresaban a la red simplemente averiguando una
password válida.
6. Programas malignos
Todo ordenador o sistema informático está
expuesto a una serie de amenazas de tipo
software que, por mucho que intentemos evitarlas,
siempre van a estar ahí. Dichas amenazas son
programas diseñados con el único propósito de
causar daños en los sistemas donde se ejecutan,
como por ejemplo borrar el disco duro o estropear
el sistema operativo eliminando determinados
archivos.
7. El usuario: causa del mayor problema ligado a la
seguridad de un sistema informático (porque no le
importa, no se da cuenta o a propósito).
8. Un intruso: persona que consigue acceder a los
datos o programas de los cuales no tiene acceso
permitido (cracker, defacer, script kiddie o Script
boy, viruxer, etc.).
9. Un siniestro (robo, incendio, por agua): una mala
manipulación o una malintención derivan a la
pérdida del material o de los archivos.
El personal interno de Sistemas. Las pujas de
poder que llevan a disociaciones entre los sectores
y soluciones incompatibles para la seguridad
informática.
10. Snooping
Los ataques de esta categoría tienen el mismo
objetivo que el sniffing, obtener la información sin
modificarla. Sin embargo los métodos son
diferentes. Además de interceptar el tráfico de
red, el atacante ingresa a los documentos,
mensajes de e-mail y otra información guardada,
realizando en la mayoría de los casos un
downloading de esa información a su propia
computadora.
11. Caballos de Troya
Consiste en introducir dentro de un programa una
rutina o conjunto de instrucciones, por supuesto no
autorizadas y que la persona que lo ejecuta no
conoce, para que dicho programa actúe de una
forma diferente a como estaba previsto (P.ej.
Formatear el disco duro, modificar un fichero,
sacar un mensaje, etc.).
12. Ataque vía correo electrónico
Se basa en el envió de un correo electrónico a
un usuario con un script oculto en un link a una
dirección web, el atacante buscando motivar a
su victima a seguir el enlace le ofrece un
premio, regalo u oferta si visita dicho vinculo,
al verse atraído por la información en el correo
electrónico.
14. Phishing
Se trata de desviar a los usuarios de sus
paginas de Log legítimas por falsas, así,
wwww.hotmail.com a
http://145.15573.484/login. La diferencia es
que una reenvía lo escrito.
17. * 3.-Capacitación a los usuarios de un sistema
* 4.-Capacitación a la población general sobre las
nuevas tecnologías y las amenazas que pueden
traer. Ver analfabetismo informático.
18. 5.-Conviértase en experto o busque la ayuda de
expertos
6.-Entienda su negocio: Proteger lo que uno no
comprende es una tarea complicada. Por ejemplo, usted
puede poseer sólidos conocimientos sobre seguridad y
obtener un trabajo que le exige administrar los bienes TI
de un bufete de abogados.
20. 8.-Bloquee los escritorio: los usuarios no violan la
seguridad de manera intencional, pero suelen generar
riesgos de manera involuntaria. Instalan juegos que sus
amigos les envían por correo electrónico; visitan sitios
Web inseguros, cambian la configuración del sistema
para facilitar su trabajo.