Este documento trata sobre la seguridad informática y los principales problemas relacionados con ella. Explica conceptos como la seguridad de la información, la protección de datos, la seguridad en internet y los problemas de seguridad en el correo electrónico como el phishing y los troyanos. También destaca la importancia de adoptar medidas de seguridad activa y pasiva para proteger los sistemas y la información.
2. Seguridad informática
La seguridad informática, es
el área de la informática que
se enfoca en la protección de
la infraestructura
computacional y todo lo
relacionado con ésta. Para ello
existen una serie de
estándares, protocolos,
métodos, reglas, herramientas
y leyes concebidas para
minimizar los posibles riesgos
a la infraestructura o a la
información.
3.
4.
5. Seguridad de la información
La Seguridad de la
Información tiene
como fin la protección
de la información y de
los sistemas de la
información del
acceso, uso,
divulgación,
interrupción o
destrucción no
autorizada.
6. Protección de datos
La protección de
datos es el sistema
legal o informático que
garantiza la
confidencialidad de
los datos personales
cuando éstos están en
manos de
organizaciones,
empresas o
administraciones
públicas, o cuando
circulan a través de
Internet.
7. Seguridad en Internet
La seguridad en Internet y
las leyes que la protegen,
están basadas
principalmente en los
sistemas de encriptación.
Esos sistemas son los que
permiten que las
informaciones que circulan
por Internet sean
indescifrables, ininteligibles,
para cualquier persona que
no sea aquella a la que va
destinada.
8. Problemas de seguridad en el
correo electrónico
El principal problema actual es el correo no deseado, que se refiere a la
recepción de correos no solicitados, normalmente de publicidad engañosa,
y en grandes cantidades, promoviendo servicios de calidad sospechosa.
Además del correo no deseado, existen otros problemas que afectan a la
seguridad y veracidad de este medio de comunicación:
1. Los virus informáticos, que se propagan mediante ficheros adjuntos
infectando el ordenador de quien los abre.
2. La suplantación de identidad, que es correo fraudulento que
generalmente intenta conseguir información bancaria.
3. Los bulos (bromas, burlas), que difunden noticias falsas masivamente.
4. Las cadenas de correo electrónico, que consisten en reenviar un mensaje
a mucha gente; aunque parece inofensivo, la publicación de listas de
direcciones de correo contribuye a la propagación a gran escala del 'correo
no deseado y de mensajes con virus, suplantadores de identidad y
engaños.
9. La importancia de la adopción de
medidas de seguridad activa y
pasiva
10. Seguridad Activa
La seguridad activa se encarga de evitar
que los sistemas informáticos sufran
algún daño.
Para ello se usan contraseñas para
proteger el equipo y con el los datos que
contiene.
11. Seguridad Pasiva
La seguridad pasiva actúa minimizando
los efectos causados por un accidente.
Para ello deberá usar un hardware
adecuado, y se realizan copias de
seguridad de los datos o información
necesaria.
12. Importancia
La seguridad activa y
pasiva son muy
importantes ya que
con ellas podemos
asegurar que nuestro
equipo no sufra
ataques y con ello
poder asegurar la
confidencialidad de
nuestra información.
14. Phishing
El "phishing" consiste en el envío
de correos electrónicos que,
aparentando provenir de fuentes
fiables, intentan obtener datos
confidenciales del usuario, que
posteriormente son utilizados
para la realización de algún
tipo de fraude.
Para ello, suelen incluir un enlace
que, al ser pulsado, lleva a
páginas web falsificadas.
15. Principales daños del phishing
Robo de identidad y datos confidenciales de los
usuarios. Esto puede conllevar pérdidas
económicas para los usuarios o incluso
impedirles el acceso a sus propias cuentas.
Pérdida de productividad.
Consumo de recursos de las redes corporativas
(ancho de banda, saturación del correo, etc.).
Una de las modalidades más peligrosas del
phishing es el pharming. Esta técnica consiste
en modificar el sistema de resolución de
nombres de dominio (DNS) para conducir al
usuario a una página web falsa.
16. Troyanos
El principal objetivo de este tipo de malware es
introducir e instalar otras aplicaciones en el equipo
infectado, para permitir su control remoto desde otros
equipos.
Los troyanos no se propagan por sí mismos, y su
nombre deriva del parecido en su forma de actuar con
los astutos griegos de la mitología, ya que los troyanos
llegan al equipo del usuario como un programa
aparentemente inofensivo, pero, en determinados
casos, al ejecutarlo instalará en el equipo infectado un
segundo programa; el troyano en sí. Este es un claro
ejemplo de la familia de troyanos de tipo downloader.
Actualmente y a nivel mundial, el porcentaje del tráfico
de Malware que representan los troyanos es:
Virus: 10.56%
17. ¿Qué hacen los troyanos?
Los efectos de los troyanos pueden ser
muy peligrosos. Al igual que los virus,
tienen la capacidad de eliminar ficheros o
destruir la información del disco duro.
Pero además pueden capturar y reenviar
datos confidenciales a una dirección
externa o abrir puertos de
comunicaciones, permitiendo que un
posible intruso controle nuestro ordenador
de forma remota. También pueden
realizar acciones tales como capturar
todos los textos introducidos mediante el
teclado o registrar las contraseñas
introducidas por el usuario. Es debido a
esta particular característica, son muy
utilizados por los ciberdelincuentes
para, por ejemplo, robar datos bancarios.