Existen diferentes amenazas a la seguridad de las computadoras como virus, fraude cibernético y robo de información que pueden causar daños irreversibles. Al conectarse a redes inalámbricas, los riesgos aumentan ya que los hackers pueden acceder más fácilmente y robar datos personales o financieros. Para protegerse, es importante usar antivirus y monitorear la red para prevenir el acceso no autorizado y el robo de información.
1. Instituto Universitario de Tecnología
Antonio José de Sucre
Extensión Barquisimeto
Integrante.
Pérez Yulianny
CI. 22.274.417
Barquisimeto, julio 2014
2. Seguridad y riesgo de las computadoras
Existen diferentes amenazas que pueden atentar contra la información de una
computadora, las más comunes son los virus, el fraude cibernético también conocido como
(phishing) y el hurto que son muy peligrosos podría causar daños irreversibles a la
computadora, los problemas de seguridad personal, fuga de datos confidenciales en el trabajo
e incluso pérdidas financieras son algunas consecuencias de no contar con la protección
necesaria en la computadora. Todo equipo corre el riesgo de perder información o de recibir
ataques cibernéticos, este riesgo se incrementara al conectarse a más de una red inalámbrica
(Wireless), la solución es estar protegido y preparado, conocer que peligros pueden sufrir y
como se pueden prevenir estas situaciones.
Al conectar el equipo a distintas redes inalámbricas, se podría correr riesgo tales como:
se otorga el acceso a otros sistemas que podrían poseer virus, programas que roban datos y/o
causan daños serios, y ser vulnerables a los hackers que descubren las debilidades de la
computadora. En algunos casos puede significar problemas financieros. Por ejemplo, es
recomendable evitar el uso de portales bancarios o información comprometedora a través de
una red Wireless no confiable. De ser necesario con mucha urgencia entrar a estos sitios, es
muy importante validar que la navegación sea por medio de un protocolo encriptado para que
así esta información no sea obtenida con facilidad por terceros. Los riesgos a los que está
comprometida una computadora son muchos y cada uno representa un nivel diferente de
inseguridad. Es por ello que hay diferentes sistemas de defensa.
Cuando se trata de proteger a la computadora es esencial disponer de un sistema de
seguridad completo que sea capaz de generar mejoras para ofrecer una alta protección a la
información.
Una herramienta muy necesaria y clara para proteger el computador son los antivirus,
cuyo objetivo en detectar la presencia de virus informáticos y evitar su expansión, eliminarlos
y corregir los archivos afectados por el virus.
No solo las amenazas que se presentan de la programación y el funcionamiento del
computador, transmisión o procesos deben ser consideradas, también existen muchas otras
eventualidades que deben tenerse en cuenta, inclusive no informáticas. A menudo muchos
son insospechados o inevitables, las amenazas pueden ser causadas por usuarios, programas
maliciosos, errores de programación, intrusos, un siniestro, personal técnico interno, fallos
electrónicos o lógicos de los sistemas informáticos en general, catástrofes naturales.
El activo más importante que se posee es la información y por lo tanto, hay que tomar en
cuenta técnicas que aseguren el sistema informático más allá de la seguridad física que fija
sobre el computador donde se almacena. Estas técnicas solo las brinda la seguridad lógica
que se refiere a la aplicación de barreras y procedimientos que protegen el acceso a los datos
y solo permiten entrar a las personas autorizadas para hacerlo, cada tipo de ataque y cada
sistema requieren de un medio de protección o más.
3. Algunas de las medidas de seguridad básicas que se podrían tomar para asegurar y
proteger un sistema, seria por ejemplo la vigilancia de red. Las redes transportan toda la
información, por lo que además de ser el medio habitual de acceso de los atacantes, también
son un buen lugar para obtener la información sin tener que acceder a las fuentes de la misma.
Por la red no solo circula la información de ficheros informáticos como tal, también se
transportan por ella: correo electrónico, conversaciones telefónicas, mensajería instantánea,
navegación Internet, lecturas y escrituras a bases de datos, etc. Por todo ello, proteger la red
es una de las principales tareas para evitar robo de información. Existen medidas que abarcan
desde la seguridad física de los puntos de entrada hasta el control de equipos conectados. En
el caso de redes inalámbricas la posibilidad de vulnerar la seguridad es mayor y deben
adoptarse medidas adicionales.
Delitos informáticos
En este mismo orden de ideas, uno de los temas que deberían ser de mucho interés son
los delitos informáticos ya que, forma parte de la seguridad del computador, no obstante, el
expediente del crimen informático es definido con frecuencia como cualquier otro crimen
llevado a cabo a través de conocimientos o uso de la informática. Ninguna persona tiene
conocimiento con certeza la amplitud del delito informático, ya que son demasiados los que
no salen a relucir debido a que este hecho podría dar pésima imagen a la compañía que el
propio delito. Un malhechor informático típico es un empleado de confianza sin
antecedentes criminales que es tentado por una oportunidad como un hueco de seguridad en
el sistema de seguridad, pero no todos tienen este mismo perfil algunos son bromistas con
altos conocimientos técnicos en busca de nuevos desafíos, otros son informantes de la propia
empresa.
Los crímenes informáticos incluye una extensa diversidad de grupos criminales: como los
crímenes que tienen como meta redes de computadoras, por ejemplo, con la instalación de
códigos, gusanos y archivos maliciosos, ataques masivos a servidores de internet y
generación de virus. Otros tipos de crímenes que podría definirse como otro grupo, son los
crímenes realizados por medio de ordenadores y de internet, por ejemplo, espionaje, fraude
y robo, pornografía infantil, pedofilia, etc.
Un ejemplo común es cuando una persona comienza a robar información desde sitios wed o
causa daños a redes o servidores. Estas actividades pueden ser absolutamente virtuales,
porque la información se encuentra en forma digital y el daño aunque es real no tiene
consecuencias físicas distintas a los daños causados sobre los ordenadores o servicios.En
algunos sistemas judiciales la propiedad intangible no puede ser robada y el daño debe ser
visible. Un ordenador puede ser fuente de pruebas y, aunque el ordenador no haya sido
directamente utilizado para cometer el crimen, es un excelente artefacto que guarda los
registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los datos
codificados de un ordenador o servidor tengan el valor absoluto de prueba ante cualquier
corte del mundo.