2. Seguridad informática
La seguridad informática es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo relacionado con
esta y, especialmente, la información contenida o circulante. Para ello
existen una serie de estándares, protocolos, métodos, reglas, herramientas
y leyes concebidas para minimizar los posibles riesgos a la infraestructura o
a la información.
3. Objetivos
Establecer normas que minimicen los riesgos a la información o
infraestructura informática. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares, autorizaciones,
denegaciones, perfiles de usuario, planes de emergencia y protocolos.
•Autenticación: Permite identificar al emisor de un mensaje o al creador de un documento.
•Autorización: Controla el acceso de los usuarios a zonas restringidas a distintos equipos y
servicios.
•Auditoria: Verifica el correcto funcionamiento de las políticas o medidas de seguridad tomadas.
•Encriptación: Ayuda a ocultar la información transmitida por la red o almacenada en los
equipos.
•Realización de copias de seguridad.
•Antivirus.
•Firewall: Software o hardware que comprueba la información procedente de Internet o de una
red y, a continuación, bloquea o permite el paso de ésta al equipo
•Servidores Proxys: ayudan a mejorar la seguridad, ya que filtran algunos contenidos web y
software malintencionado.
4. Amenazas
Ambientales: Factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, suciedad
Humedad, calor entre otros.
Tecnológicas: Fallas de hardware y/ o software, Falla en el servicio eléctrico, ataques por virus
informático, etc.
Humanas: Hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo,
crackers, hackers, falsificación, robo de contraseñas, intrusos, alteración, etc.
5. Hackers
Los hackers son personas con avanzados conocimientos técnicos en el
área informática y que enfocan sus habilidades hacia la invasión de
sistemas a los que no tienen acceso autorizado.
En general los hackers persiguen dos objetivos:
•Probar que tienen las competencias para invadir un sistema
protegido.
•Probar que la seguridad de un sistema tiene fallas.
6. Hackers
Persona que disfruta con la exploración de los detalles de los sistemas
programables y cómo aprovechar sus posibilidades; al contrario que la
mayoría de los usuarios, que prefieren aprender sólo lo imprescindible.
Persona que es buena programando de forma rápida.
Experto en un programa en particular, o que realiza trabajo
frecuentemente usando cierto programa.
La creencia en que compartir información es un bien poderoso y
positivo, y que es tarea ética de los hackers compartir sus experiencias
escribiendo código abierto («open source») y facilitando el acceso a la
información y los recursos de computación siempre que sea posible.
La creencia de que romper sistemas por diversión y exploración está
éticamente bien siempre que el hacker no cometa un robo, un acto de
vandalismo o vulnere la confidencialidad.
Características:
7. Crackers
Los crackers son personas con avanzados conocimientos técnicos en el
área informática y que enfocan sus habilidades hacia la invasión de
sistemas a los que no tienen acceso autorizado.
En general los hackers persiguen dos objetivos:
•Destruir total o parcialmente el sistema.
•Obtener un beneficio personal (tangible o intangible) como
consecuencia de sus actividades.
8. Crackers
Características:
Se centran en el robo y vandalismo perpetrado por los círculos de
crackers. Aunque se supone que cualquier hacker auténtico ha jugado con
algún tipo de crackeo y conoce muchas de las técnicas básicas, se
supone que cualquiera que haya pasado la etapa larval ha desterrado el
deseo de hacerlo con excepción de razones prácticas inmediatas (por
ejemplo, si es necesario pasar por alto algún sistema de seguridad para
completar algún tipo de trabajo.)
PIRATA.: Su actividad consiste en la copia ilegal de programas, rompiendo sus
sistemas de protección y licencias. Luego distribuye los productos por Internet, a
través de CD"s, entre otros.
LAMER: Se trata de personas con poco conocimiento de informática que consiguen e
intercambian herramientas no creadas por ellos para atacar ordenadores. Ejecutan
aplicaciones sin saber mucho de ellas causando grandes daños.
PHREAKERS: Son los crackers de las líneas telefónicas. Se dedican a atacar y
"romper" los sistemas telefónicos ya sea para dañarlos o realizar llamadas de forma
gratuita.
TRASHER: Su traducción al español es la de 'basurero'. Se trata de personas que
buscan en la basura y en papeleras de los cajeros automáticos para conseguir claves
de tarjetas, números de cuentas bancarias o información secreta para cometer estafas
y actividades fraudulentas a través de Internet.
INSIDERS: Son los crackers 'corporativos', empleados de las empresas que las
atacan desde dentro, movidos usualmente por la venganza.
9. Medidas de prevención
Sigue foros. Siempre es una buena idea seguir foros de hacking pues
serás capaz de informarte sobre todos los métodos que están siendo
usados.
Cambia tu contraseña por default inmediatamente. Algunos
softwares tienen contraseñas preestablecidas para permitir que inicies
sesión por primera vez después de la instalación; es extremadamente
imprudente dejarlo sin cambiar.
Sé cuidadoso con lo que almacenas. Tus cuentas en línea ya son
oro para los hackers. No las conviertas en minas de oro. Nunca envíes
por correo electrónico tu número de Seguro Social, porque
permanecerá en tus archivos. Borra mensajes antiguos que contienen
información de tu cuenta bancaria y números de tarjetas de crédito.
Nunca conserves un documento guardado que funcione como lista
matriz de tus contraseñas.
10. Conclusión
Todo lo que esté conectado a Internet y todo lo que tenga un software
es susceptible de tener fallos de Seguridad. Por eso es muy importante
la prevención.