3. Los diversos medios de comunicación que hoy por hoy, dominan el mundo,
están jugando un papel determinante en la educación, cada día se hace vital el
acceso a estos medios, ante la masificación, así como hay oferta hay demanda,
esta masificación de medios, trae consigo ataques cibernéticos, con el fin de
captar o hurtar esta información, para esto debemos de blindar nuestra
información, los computadores son nuestra herramienta de trabajo, así como
procesamos información personal, se procesan informaciones de las empresas,
de la banca de otros sectores que hacen parte de un sistema productivo también,
de modo que así como salen al mercado ofertas de programas de sistemas, así
mismo están pululando virus informáticos, el fin; realizar daños al sistema
operativo, y raptar toda la información secreta si se quiere, de las personas o
instituciones.
4. Es el procesamiento de la información en forma automática, lo cual trae un
inmenso beneficio al buscador, de igual manera hay unos riesgos latentes,
comúnmente llamado “VIRUS”.
5. Los virus informáticos tienen, básicamente, la función de propagarse a través de
un software, son muy nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando tráfico
inútil.
6. Virus: Los virus informáticos tienen, básicamente, la función de propagarse a
través de un software, son muy nocivos y algunos contienen además una carga
dañina (payload) con distintos objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear las redes informáticas generando
tráfico inútil.
7. Gusanos: Tiene la propiedad de duplicarse a sí mismo; los gusanos utilizan
las partes automáticas de un sistema operativo que generalmente son
invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los
archivos de programas, sino que reside en la memoria y se duplica a sí
mismo. Los gusanos casi siempre causan problemas en la red (aunque sea
simplemente consumiendo ancho de banda), mientras que los virus siempre
infectan o corrompen los archivos de la computadora que atacan.
Troyanos: Es un software malicioso que se presenta al usuario como un
programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona
daños; los troyanos pueden realizar diferentes tareas, pero, en la mayoría de
los casos crean una puerta trasera (en inglés backdoor) que permite la
administración remota del computador a un usuario no autorizado.
8. Rootkits: Es un programa que permite un acceso de privilegio continuo a una
computadora pero que mantiene su presencia activamente oculta al control
de los administradores al corromper el funcionamiento normal del sistema
operativo o de otras aplicaciones.
Spyware: Es un software que recopila información de un ordenador y
después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador.
•Keyloggers: Son programas maliciosos que monitorizan todas las
pulsaciones del teclado y las almacenan para un posterior envío al creador;
por ejemplo al introducir un número de tarjeta.
9. Su funcionamiento es simple; se ejecuta un programa que está infectado, en la
mayoría de las ocasiones, por desconocimiento del usuario. El código del virus
queda alojado en la memoria RAM del computador, incluso cuando el
programa que lo contenía haya terminado de ejecutar, el virus toma el control
de los servicios básicos del sistema operativo, infectando, de manera posterior,
archivos ejecutables que sean llamados para su ejecución.
10. Algunas de las tareas que podemos realizar para combatir los virus informáticos
son: efectuar regularmente copias de seguridad, desfragmentar el disco duro
periódicamente, procurar utilizar software original, emplear anti virus,
mantener actualizados los programas de anti virus, disponer de una lista con la
configuración del equipo, incluyendo los parámetros de todas las tarjetas, discos
y otros dispositivos.
11. Un ataque informático es un intento organizado e intencionado causado por
una o más personas a un sistema informático o a una red. Suelen hacerse por
grupos conocidos como ”piratas informáticos” suelen hacerlo para causar daño
para sacar provecho informativo, espionaje, o corporaciones bancarias para
buscar provecho del dinero.
Consiste en aprovechar alguna debilidad o falla en el software, hardware, e
incluso en las personas que forman parte de un ambiente informativo, para
obtener un beneficio, por lo general de condición económica, causando un
efecto negativo en la seguridad del sistema, que luego pasa directamente en los
activos de la organización.
12. Cuando el anti virus falla en su ejecución, la única solución es recurrir a las
vacunas antivirus. Consisten en escanear el disco duro en busca del virus que
presentan el ordenador, cuando los localizan los tratan de eliminar o se ponen
en cuarentena para su posterior eliminación.
13. Cuando se envian mensajes en cadena ya que los mismos generalmente son
algún tipo de engaño (hoax). Cuando necesite enviar un email por internet a
varios destinatarios, es recomendable hacerlo con la opción con copia oculta con
copia oculta con copia oculta (CCC), ya que esto evita que un destinatario vea, o
se apodere, del email de los demás destinatarios. No publicar una dirección
privada en sitios webs, foros, conversaciones online, etc., ya que sólo facilita la
obtención de las mismas a los spammers (personas que envían spam). Si desea
navegar o registrarse en sitios de baja confianza hágalo con cuentas de e-mails
destinadas para tal fin.
Nunca responder este tipo de mensajes ya que con esto sólo estamos
confirmando nuestra dirección de e-mail y sólo lograremos recibir más correo
basura. Es bueno tener más de una cuenta de correo (al menos 2 o 3): una cuenta
laboral que sólo sea utilizada para este fin, una personal y la otra para
contacto público o de distribución masiva.
14. Instalar oportunamente las actualizaciones (parches) de seguridad del sistema
operativo de su PC.
Tener instalado y actualizado un sistema de antivirus y antispyware.
Instalar y configurar un firewall.
15. Los sistemas son el presente y el futuro de varios de los sectores económicos
mundiales, por eso hay que monitorear prioritariamente las tecnologías de la
comunicación.
La seguridad es uno de los aspectos que más preocupan tanto a bancos como a
clientes. Sin embargo, pensamos el verdadero problema se trasladará, con el
tiempo, desde aspectos tecnológicos a factores estratégicos, es decir, el riesgo
asociado a no operar en el segmento de banca electrónica o no estar lo
suficientemente actualizado dentro del sector.
El objetivo de la evaluación de riesgo es identificar y ponderar los riesgos a los
cuales los sistemas de información, sus activos o servicios están expuestos, con la
finalidad de identificar y seleccionar los controles apropiados.
Como se pudo observar, en los casos de los servidores de Correo e Internet, la
evaluación del riesgo está basada en los valores de los activos y en los niveles de
los requerimientos de seguridad, considerando la existencia de los controles
actuales.