La seguridad informática se encarga de proteger la información y los dispositivos que la generan, almacenan y distribuyen mediante políticas, métodos y procedimientos. Existen amenazas intencionales como fraudes y espionaje, y no intencionales como errores humanos. Los malware como virus, gusanos y troyanos son programas dañinos que pueden infectar sistemas. Para protegerse se recomienda usar software autorizado y actualizado, y verificar archivos por virus antes de usarlos.
1. Documento computación
1
SEGURIDAD INFORMATICA
La seguridad informática se encarga de la protección de la información y de los
dispositivos que la generan, almacenan y distribuyen. Consta de un conjunto de
políticas, metodologías, técnicas, estrategias y procedimientos que tienen como
objetivo proteger un sistema informático.
A diferencia de la seguridad de la información, ésta última tiene como objetivo proteger
a la información y los diferentes dispositivos de amenazas.
Existen diversos tipos de amenazas, ya sean para fraudes, espionajes, sabotajes, etc.
Para evitar cualquier perjuicio por amenazas, existen 3 políticas esenciales para la
organización:
- Protección de datos y confidencialidad de la información personal.
- Protección de registros y documentos de la organización
- Derechos de propiedad intelectual
Los controles considerados como práctica recomendada de uso frecuente
comprenden:
Documentación de la política de seguridad de la información
Asignación de responsabilidades en materia de la seguridad de la información
Entrenamiento en materia de seguridad de la información
Comunicación de incidentes de seguridad
Administración de la continuidad de la organización
Es importante que cada recurso de la información reciba un nivel de protección
adecuado, para esto se la debe clasificar teniendo en cuenta la necesidad de su
distribución o de su restricción en relación a las actividades de la organización y los
daños que puede ocasionar la violación a su acceso o un daño de la misma. Es
importante que la clasificación no permanezca siempre invariable.
Existen dos tipos de amenazas:
Intencionales: Cuando el objetivo es producir un daño de la información.
No intencionales: Cuando se pone en riesgo la información por acción u
omisión de acciones sin intencionalidad.
Malware: son programas dañinos capaces de realizar acciones dañinas sin que el
usuario lo sepa.
En un principio solo se identificaba un solo tipo de malware, pero con la evolución de
los programas y sistemas operativos, los programas dañinos también fueron
evolucionando. Actualmente existe una clasificación de los malware entre los cuales
se encuentran:
2. Seguridad Informática
2
Virus informático: es un programa para producir daño en una computadora,
capaz de reproducirse, autoejecutarse y ocultarse. No es más que un
programa que modifica de alguna forma a otro programa para lograr sus
objetivos de reproducción sin que el usuario se dé cuenta.
Gusanos: su principal diferencia con los virus radica en que no necesitan de un
archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando
diferentes medios de comunicación como las redes locales o el correo
electrónico.
Troyanos: también conocidos como caballo de Troya, porque la idea es
engañar al usuario a través de archivos que simulan ser indefensos, tales como
programas o juegos, de tal forma de atraer al usuario para su ejecución. Así
logran instalarse en los sistemas y una vez ejecutados parecen realizar tareas
inofensivas pero, al mismo tiempo, realizan otras tareas ocultas.
Rookit: es una o más herramientas diseñadas para mantener en forma
encubierta el control de una computadora. Estas pueden ser programas,
archivos, procesos, puertos y cualquier componente lógico que permita al
atacante mantener el acceso y el control del sistema. No es un software
maligno en sí mismo, sino que permite ocultar las acciones malignas que se
desarrollen en el ordenador.
Ransomware: se refiere al secuestro de archivos a cambio de un rescate. Se
distribuye generalmente a través del spam y, mediante distintas técnicas,
imposibilita al dueño de un documento, acceder al mismo.
Phishing: consiste en el robo de información personal y/o financiera del
usuario, a través de la falsificación de un ente de confianza. De esta forma, el
usuario cree ingresar los datos en un sitio de confianza cuando, en realidad,
estos son enviados directamente al atacante
Spam: se refiere a los mensajes electrónicos no solicitados por los
destinatarios, de remitente desconocido y que se envían a una gran cantidad
de usuarios a través de medios como el correo electrónico, dispositivos móviles
y mensajería instantánea.
Para evitar este tipo de amenazas se recomienda:
Usar software con licencia y evitar el uso de software no autorizado;
Instalar y actualizar periódicamente algún software de detección y reparación
antivirus, para examinar computadoras y medios informáticos.
Verificar la presencia de virus en archivos de medios electrónicos de origen
incierto o no autorizado.
Verificar la presencia de software malicioso en archivos adjuntos a mensajes
de correo electrónico y archivos descargados de Internet antes de su uso.