1. Los riesgos y la seguridad en las computadoras
La ruptura de la seguridad en un sistema puede resultar en un acceso no autorizado de los recursos,
penetración de virus, robo de datos o destrucción de la infraestructura de tecnología. La cobertura dada por los
medios de comunicación lleva al público a creer que la mayoría de las violaciones de seguridad son el resultado de
ataques de “hackers” o foráneos; sin embargo, mucho de los actos no autorizados, pueden ser llevados a cabo por
empleados molestos con la empresa o infiltrados. Todo esto ilustra la importancia de proteger los recursos basados
en computadoras tanto de los entes externos e internos a la empresa.
La tecnología se ha convertido tan prevalente que afecta en casi todos los aspectos de la vida cotidiana. Las
computadoras son el centro de todos los negocios, que van desde los sistemas de comercialización de acciones
hasta páginas de deportes que muestran los resultados de los juegos de la noche anterior. Las computadoras son
responsables por mantener cosas tales como cuentas de bancos, registros médicos, reportes bancarios e historiales
de crédito. Claramente, todo individuo que posea una tarjeta de crédito y/o débito y usa un cajero electrónico debe
estar preocupado por la exactitud y privacidad de su información personal, en consecuencia, ellos también se
encuentran preocupados por los riesgos de seguridad en los sistemas de información.
Debemos tener en cuenta 10 medidas que son importantes para la seguridad de nuestros
equipos:
1. Contraseñas robustas: todas sus contraseñas deben ser diferentes y contener letras mayúsculas y
minúsculas, números y otros caracteres. Use Last Pass. Encripte información sensible. Encripte la información de sus
discos duros. De esta manera, aunque un hacker haya accesado a su computadora, será más difícil que vea su
información.
3. Use conexiones seguras: al no hacerlo revela algo de información personal. Para evitarlo procure que los
sitios que visita inicien con https:// en lugar de http://
4. Esté alerta en Facebook: al estar en Facebook, evite hacer click en cualquier anuncio o aplicación que no
conozca. Existen innumerables casos de personas que han contagiado sus computadoras con virus al hacerlo.
5. Cuidado al usar computadoras públicas: muchos servicios de redes sociales permiten mantener activa la
sesión, no olvide finalizarla antes de alejarse de esa computadora.
6. Revise los enlaces: antes de pulsarlo, revise bien.
7. Actualice su software: la mayoría de las amenazas prosperan debido a fallas en el software. Mantenerlo
actualizado eleva significativamente su seguridad informática.
2. 8. Respalde su información: mantener una copia a salvo de su información crítica es de máxima importancia.
9. Asegure sus redes: algunos ataques a altos ejecutivos han iniciado en sus propios hogares. Mediante diversas
técnicas es posible interceptar los datos que viajan en una red inalámbrica insegura.
10. Proteja su celular: éste contiene información que no debe caer en manos de extraños, ya que a los criminales
puede darles elementos para un ataque severo a su integridad.
Los sistemas de información computarizados son vulnerables a una diversidad de
amenazas y atentados por parte de:
Personas tanto internas como externas de la organización.
Desastres naturales.
Por servicios, suministros y trabajos no confiables e imperfectos.
Por la incompetencia y las deficiencias cotidianas.
Por el abuso en el manejo de los sistemas informáticos.
Por el desastre a causa de intromisión, robo, fraude, sabotaje o interrupción de las actividades de cómputos.
Todos estos aspectos hacen que sea necesario replantear la seguridad con que cuenta hasta ahora la
organización, aunque también hay algunas entidades que están haciendo un trabajo prominente en asegurar sus
sistemas informáticos.
Una de las causas más importantes del incremento en los riesgos informáticos probablemente sea el
aumento en la cantidad de aplicaciones o usos que se le da a las computadoras y la consecuente concentración de
información y tecnología de software para el procesamiento de datos.
La dependencia en individuos clave, algunos de los cuales poseen un alto nivel de desempeño técnico, con
frecuencia pone a la compañía en manos de relativamente pocas personas
La importancia de las habilidades técnicas se fortalece con la desaparición de los controles tradicionales y
de las auditorías en muchas instalaciones.
Se debe revisar también dentro del contexto de inestabilidad social en muchas partes del mundo. Ha habido
ataques físicos a diversas instalaciones, sin embargo algunas veces se trata de la incursión de personal interno y
no de agitadores.
.
3. Delitos Informáticos
Entre los delitos informáticos al que todos somos vulnerables están:
Fraude a través de computadoras: consisten en la manipulación ilícita, a través de la creación de datos
falsos o la alteración de datos o procesos contenidos en sistemas informáticos, realizada con el objeto de obtener
ganancias indebidas.
Espionaje: Se presentan casos de acceso no autorizado a sistemas informáticos e intercepción de correo
electrónico de entidades gubernamentales Terrorismo: La presencia de equipos que encubren la identidad del
remitente, convirtiendo el mensaje en anónimo, los servidores que ofrecen servicio de correos gratis permitiendo
ingresar datos personales y direcciones ficticias para crear cuentas de correo que posteriormente aprovecharon
personas o grupos terroristas para enviar amenazas, remitir consignas y planes de actuación ilícitos.
Narcotráfico: Utilizando mensajes encriptadas para ponerse en contacto, se ha detectado el uso de la red
para la transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la
coordinación de entregas y recogidas.
Difusión de pornografía: En la mayoría de países, así como en el nuestro, es ilegal la comercialización de
pornografía infantil o cualquier acto de pederastia.
Snuff: Se trata de películas que muestran violencia y asesinatos reales.
Sabotaje informático: comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el
software de un sistema.
Son muchos los delitos informáticos ya generados y son muchos los que han de venir a medida que la
tecnología evolucione y las aplicaciones de la Internet se desarrollen, lo importante es aplicar un protocolo de
seguridad individual con nuestros servicios personales en la red, mientras las naciones se hacen cada vez más
conscientes de la gravedad de la situación y comienzan a incluir este tipo de delitos dentro de su legislación,
pues a este tipo de fraudes somos vulnerables todos, pero del cual no son vulnerables de juicio quienes lo
realizan y los cuales incógnitamente siguen y seguirán conectados al fraude.