seguridad informática: descubre como proteger tus datos personales y como pueden atacarlos
La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, específicamente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o la información.
La seguridad informática comprende software (base de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose por ejemplo en información privilegiada.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
La seguridad informática está concebida para proteger los archivos informáticos, entre los que se encuentran los siguientes:
1.- LA INFRAESTRUCTURA COMPUTACIONAL: es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta are a es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
2.- LOS USUARIOS: son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso de parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.
3.- LA INFORMACIÓN: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
Las amenazas pueden ser causadas por:
· USUARIOS: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc.
· PROGRAMAS MALICIOSOS: programas destinados a perjudicar o a hacer un uso ilici5to de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos.
· ERRORES DE PROGRAMACIÓN: la mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los hackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una
amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.
· INTRUSOS: persona que consigue acceder a los datos o programas de los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).
· UN SINIESTRO (ROBO, INCENDIO, INUNDACIÓN): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.
· PERSONAL TÉCNICO INTERNO: técnicos en sistemas, administradores de base de datos, técnicos de desarrollo, etc. Los motivos que se encuentran en los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.
· FALLOS ELECTRÓNICOS O LÓGICOS DE LOS SISTEMAS INFORMÁTICOS EN GENERAL.
· CATASTROFES NATURALES: rayos, terremotos, inundaciones, rayos cósmicos, etc.
Ransomware: (del inglés ransom, “rescate”, y ware, por software) es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema infectado, y piden un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.
Ø VIRUS: programa que infecta otros programas o sistemas para poder multiplicarse y expandirse.
Ø WORM: programa que llega a la computadora a través de la web y tiene la capacidad de multiplicarse.
Ø ROOTKIT: programa malicioso que se instala en la raíz del sistema operativo. El rootkit esconde archivos, procesos en información dificultando su detección por el sistema operativo. Generalmente es usado para permitir el control remoto de una maquina por un usuario no autorizado.
Ø SPYWARE: programa que se instala sin que el usuario se entere, y tiene como objetivo enviar información de la maquina infectada a otras máquinas. Existen spyware que solamente monitorizan la actividad online del usuario hasta aquellos que roban contraseñas e información personal.
Ø CABALLO DE TROYA O TROYANO: un troyano puede ser un virus u otro tipo de malware que depende de una acción del usuario para poder instalarse en la computadora. Suelen llegar por email disfrazados de algo interesante o curioso, como fotos, videos y presentaciones de Power Point.
Ø PHISHING: el phishing es un fraude en que se intenta engañar al usuario para que este revele información personal y contraseñas. Se utilizan páginas webs o emails enviados.
La seguridad informática comprende software (base de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose por ejemplo en información privilegiada.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
La seguridad informática está concebida para proteger los archivos informáticos, entre los que se encuentran los siguientes:
1.- LA INFRAESTRUCTURA COMPUTACIONAL: es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta are a es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
2.- LOS USUARIOS: son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso de parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.
3.- LA INFORMACIÓN: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
Las amenazas pueden ser causadas por:
· USUARIOS: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc.
· PROGRAMAS MALICIOSOS: programas destinados a perjudicar o a hacer un uso ilici5to de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos.
· ERRORES DE PROGRAMACIÓN: la mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los hackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una
amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.
· INTRUSOS: persona que consigue acceder a los datos o programas de los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).
· UN SINIESTRO (ROBO, INCENDIO, INUNDACIÓN): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.
· PERSONAL TÉCNICO INTERNO: técnicos en sistemas, administradores de base de datos, técnicos de desarrollo, etc. Los motivos que se encuentran en los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.
· FALLOS ELECTRÓNICOS O LÓGICOS DE LOS SISTEMAS INFORMÁTICOS EN GENERAL.
· CATASTROFES NATURALES: rayos, terremotos, inundaciones, rayos cósmicos, etc.
TIPOS MÁS COMUNES DE AMENAZAS INFORMATICAS
Ransomware: (del inglés ransom, “rescate”, y ware, por software) es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema infectado, y piden un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.
Ø VIRUS: programa que infecta otros programas o sistemas para poder multiplicarse y expandirse.
Ø WORM: programa que llega a la computadora a través de la web y tiene la capacidad de multiplicarse.
Ø ROOTKIT: programa malicioso que se instala en la raíz del sistema operativo. El rootkit esconde archivos, procesos en información dificultando su detección por el sistema operativo. Generalmente es usado para permitir el control remoto de una maquina por un usuario no autorizado.
Ø SPYWARE: programa que se instala sin que el usuario se entere, y tiene como objetivo enviar información de la maquina infectada a otras máquinas. Existen spyware que solamente monitorizan la actividad online del usuario hasta aquellos que roban contraseñas e información personal.
Ø CABALLO DE TROYA O TROYANO: un troyano puede ser un virus u otro tipo de malware que depende de una acción del usuario para poder instalarse en la computadora. Suelen llegar por email disfrazados de algo interesante o curioso, como fotos, videos y presentaciones de Power Point.
Ø PHISHING: el phishing es un fraude en que se intenta engañar al usuario para que este revele información personal y contraseñas. Se utilizan páginas webs o emails enviados.
Comentarios
Publicar un comentario