2. -¿Qué es?
Es el área de la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta y,
especialmente, la información contenida o circulante.
La seguridad informática comprende software (bases de datos, metadatos,
archivos), hardware y todo lo que la organización valore (activo) y signifique
un riesgo si esta información confidencial llega a manos de otras personas,
convirtiéndose, por ejemplo, en información privilegiada.
3. -Objetivos
La seguridad informática debe establecer normas que minimicen los
riesgos a la información o infraestructura informática. Estas normas
incluyen horarios de funcionamiento, restricciones a ciertos lugares,
autorizaciones, denegaciones, perfiles de usuario, planes de
emergencia, protocolos y todo lo necesario que permita un buen
nivel de seguridad informática minimizando el impacto en el
desempeño de los trabajadores y de la organización en general y
como principal contribuyente al uso de programas realizados por
programadores.
4. -Amenazas
-Usuarios: causa del mayor problema ligado a la seguridad de un
sistema informático. En algunos casos sus acciones causan problemas
de seguridad, si bien en la mayoría de los casos es porque tienen
permisos sobre dimensionados, no se les han restringido acciones
innecesarias, etc.
-Programas maliciosos: programas destinados a perjudicar o a hacer un
uso ilícito de los recursos del sistema. Estos programas pueden ser un
virus informático, un gusano informático, un troyano, una bomba lógica,
un spyware.
-Errores de programación: la mayoría de los errores de programación
que se pueden considerar como una amenaza informática es por su
condición de poder ser usados como exploits por los crackers, aunque
se dan casos donde el mal desarrollo es, en sí mismo, una amenaza.
La actualización de parches de los sistemas operativos y aplicaciones
permite evitar este tipo de amenazas.
5. -Intrusos: persona que consiguen acceder a los datos o programas a los
cuales no están autorizados (crackers, defacers, hackers, script kiddie o script
boy, viruxers, etc.).
-Un siniestro (robo, incendio, inundación): una mala manipulación o una mala
intención derivan a la pérdida del material o de los archivos.
-Personal técnico interno: técnicos de sistemas, administradores de bases de
datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los
habituales son: disputas internas, problemas laborales, despidos, fines
lucrativos, espionaje, etc.
-Fallos electrónicos o lógicos de los sistemas informáticos en general.
-Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.
7. -Introducción
La conectividad sin precedentes de la era de Internet ha traído
enormes ventajas sociales y económicas, pero a la vez ha
planteado muchos retos nuevos. En un mundo totalmente
conectado, las amenazas contra la seguridad en Internet
siguen evolucionando, adelantándose a las defensas más
avanzadas. Las amenazas contra la seguridad basadas en la
red han provocado robos de identidad y fraude financiero
generalizados. El correo no deseado, los virus y el spyware
causan graves problemas a empresas y consumidores.
8. -Fraudes con el Correo Electrónico
Los mensajes de correo electrónico de suplantación de identidad (phishing)
están diseñados para robar su identidad. Solicitan datos personales, o le
dirigen a un sitio web o a números de teléfono para que llame en los que le
solicitan que facilite sus datos personales. Algunas pistas pueden ayudarle a
detectar mensajes de correo electrónico o vínculos fraudulentos dentro de
ellos.
Pueden parecer que proceden de su
banco o institución financiera, de una
empresa con la que hace negocios
con frecuencia, como, por ejemplo, o
de su sitio de a través de las redes
sociales por medio de URL falsa que
pueden ver tu información personal.
9. - Seguridad Activa y Pasiva
-Seguridad activa: Tiene como objetivo proteger y evitar posibles daños en
los sistemas informáticos. Existen diferentes recursos para evitarlos como:
·Una de esas técnicas que podemos utilizar es el uso adecuado
de contraseñas, que podemos añadirles números, mayúsculas, etc.
·El uso de software de seguridad informática: herramientas para
la detección y prevención de intrusiones para aplicaciones web, lo que
podríamos denominar como “firewall web”.
·La encriptación de los datos.
-Seguridad pasiva: Su fin es minimizar los efectos causados por un
accidente, un usuario o malware. Las más utilizadas hoy en día son:
·El uso de hardware adecuado contra accidentes y averías.
·También podemos utilizar copias de seguridad de los datos y del
sistema operativo.
10. -Técnicas de Fraude
·Scam: se pretende estafar
económicamente por medio del engaño
presentando una supuesta donación a
recibir o un premio de lotería al que se
accede previo envío de dinero.
·Pharming: un usuario que introduzca un
determinado nombre de dominio que haya
sido redirigido, accederá en su explorador
de internet a la página web que el atacante
haya especificado para ese nombre de
dominio.
El link nos conduciría a la página del atacante, la cual tiene un
nombre parecido a la página de la cual nos suele provenir
este tipo de correos de confianza.
11. ·Troyano: es un software malicioso que
se presenta al usuario como un
programa aparentemente legítimo e
inofensivo pero al ejecutarlo le brinda a
un atacante acceso remoto al equipo
infectado.