Ir al contenido principal

AMENAZAS INFORMÁTICAS Y SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA
La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o la información.

La seguridad informática comprende software (base de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

El concepto de seguridad de la información no debe ser confundido con el de << seguridad informática>>, ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.

La seguridad informática es la disciplina que se ocupa diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.

Resultado de imagen para seguridad informática pngLa seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran en los siguientes:


  •  La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
  •  Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.
  • - La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.


Resultado de imagen para amenazas  informática pngLAS AMENAZAS PUEDEN SER CAUSADAS POR:



  •  Usuarios: Causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc.
  • Programas maliciosos: Programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intruso o bien modificando los datos.
  •  Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.
  •  Intrusos: Persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers defacers, hackers, script kiddie o script boy, viruxers, etc.).
  •  Un siniestro (Robo, incendio, inundación): una mala manipulación o una mala intención derivan a la perdida de material o de los archivos
  •  Personal técnico interno: Técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despido, fines lucrativos, espionaje, etc.
  •  Fallos electrónicos o lógicos de los sistemas informáticos en general.
  •  Catástrofes naturales: Rayos, terremotos, inundaciones, rayos cósmicos, etc.





TIPOS MÁS COMUNES DE AMENAZAS INFORMÁTICAS:


  • Ransomware: (del inglés ransom, ‘rescate’, ware, por software) es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción, Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate
  • Virus: Programa que infecta otros programas o sistemas para poder multiplicarse o expandirse.
  • Rootkit: Programa malicioso que se instala en la raíz del sistema operativo. El Rootkit esconde archivos, procesos e información dificultando su detección por el sistema operativo. Generalmente es usado para permitir el control remoto de una máquina por un usuario no-autorizado.
  •  Spyware: Programa que se instala sin que el usuario se entere, y tiene como objetivo enviar información de la máquina infectada a otras máquinas. Existen spywares que solamente monitorizan la actividad on-line del usuario hasta aquellos que roban contraseñas en información personal.
  •  Caballo de Troya o Troyano: Un troyano puede ser un virus u otro tipo de malware que dependen de una acción del usuario para poder instalarse en la computadora. Suelen llegar por e-mail disfrazados de algo interesante o curioso, como fotos, videos y presentaciones de PowerPoint.
  •  Phishing: EL phishing es un fraude en que se intenta engañar al usuario para que éste revele información personal y contraseñas. Se utilizan páginas webs o e-mails enviados.


Resultado de imagen para amenazas  informática png¿Cuáles han sido las amenazas de seguridad más relevantes del 2017?



  • - Phishing: Se identificaron más ataques de phishing que en años anteriores y es que los atacantes informáticos también están innovando en ese aspecto, convirtiendo un ataque estático en uno inteligente. Obliga a las empresas a renovar sus políticas de seguridad pues él no estar listo podría significar perdida de información, la posesión más importante de un negocio y las personas.
  • - Ransomware: Durante los últimos meses se han creado cientos de nuevas variantes que han afectado a cientos de miles de usuarios. El verdadero problema ha sido la profesionalización definitiva de este modelo de negocio, algo que permite que cualquier delincuente sin apenas conocimientos pueda ganar importantes cantidades de dinero infectando a usuarios. Es uno de los protagonistas gracias a la gran capacidad que tiene para conseguir grandes cantidades de dinero
  • - Malware en smartphones: A medida que el sistema operativo de Google afianza su posición predominante en el mercado móvil, los delincuentes priorizan los ataques sobre esta plataforma para obtener beneficios de sus víctimas y así estar afectando el mismo sistema operativo y robando información.
  • - Hackers: Presentaron muchos ataques y más contra empresas estadunidenses, buscan realizar una estrategia para evitarlos.
  • - Virus: Se instalan programas sin saber lo que puede afectar o contiene y hace que se dañen los demás, se extendió esta problemática ya que la mayoría de personas no tienen la menor idea de lo que contienen o para que se utilizan.
  • - Virus multipartitos: Se distribuyen por muchos métodos y despliegan varios tipos de infecciones en el ordenador, adaptándose incluso a la versión del sistema operativo que esté usando el usuario. Estos virus pueden infectar a la vez tanto el sector de arranque como archivos ejecutables del ordenador. Llegó afectar muchas empresas por que también hacia que perdieran muchos documentos.


Resultado de imagen para seguridad  informática png¿Cuál ha sido el reporte de seguridad para México en este 2017?



  •  Atacantes y responsables de seguridad desarrollando tecnologías y tácticas más sofisticadas. Ciberdelincuentes perfeccionando técnicas para obtener dinero, datos y propiedad intelectual sin ser detectado
  • Crear un marco de detección más rápidamente ante las amenazas
  • El engaño es un clásico problema con los virus de cuentas


Imagen relacionadaPrevenciones 
  • Especial cuidado con mensajes que vienen de entidades o destinatarios desconocidos 
  • Revisar cuentas periódicamente               
  • Almacenan mucha información en el sistema lo cual buscan protegerlo, prevén supervisar la seguridad de información para proteger las compañías. 
  • Los equipos más vulnerables a estas amenazas son los que cuentan con sistemas operativos de Microsoft Windows. 
  • Al tener el virus tenemos que bloquear la información con una contraseña que los cibercriminales tienen y para recuperar por lo regular exigen pago electrónico. 
  • Recomendaciones: Actualizar los equipos, instalar antivirus, escanear USB, hacer respaldos de información periódicamente. 

Comentarios

Publicar un comentario

Entradas más populares de este blog

Cyberbullying

Ciberbullying ¿Qué es? Es una forma de acoso que se vale de las nuevas tecnologías de la comunicación para producir el acoso en las víctimas. También se le conoce como la intimidación psicológica u hostigamiento que se produce entre pares, utilizando como medio las tecnologías de la información y la comunicación. ¿Qué consecuencias tiene? Perdida de autoestima y confianza en sí mismo. Problemas de salud. Aislamiento/Exclusión social. Uso de alcohol y/o drogas. Pensamiento suicidas/Suicidios Ansiedad. Impotencia. Insomnio. Estados depresivos. Estrés. Bajo rendimiento escolar.  ¿Cómo se detecta? Se encuentran tristes y con nervios Desmotivado para asistir algún lugar  Deterioro repentino de las relaciones sociales Ansiedad e irritabilidad cuando está frente a un ordenador  Escucharlo llorar mientras está en algún medio tecnológico Obsesionarse con consultar sólo los medios tecnológicos Se hacen más tímidos y callados  ¿Cóm

Detección de rostro como sistema de pago

Detección de rostro como sistema de pago  ¿Qué es? Es un avance que se creó tiempo atrás, pero recién hoy en día es lo suficientemente exacto como para funcionar de garantía en pagos ya que el sistema Face ++ reconoce e interactua más de 80 puntos en un rostro. Se está trabajando en distintos turísticos para facilitar el acceso sin la necesidad de un billete de entrada. Un avance importante en materia de pagos. Este nuevo avance a creado muchas dudas pero también se a convertido en una forma más de tener seguridad en nuestras cuentas ya que  los plagios pueden ser muchos con diferentes mecanismos.  Función Es una innovación disponible en China y consiste en el reconocimiento de las facciones raciales para pagar cuentas, servicios y productos. Por ejemplo, la aplicación móvil Alipay permite transferir dinero utilizando el rostro como legitación. Las pruebas de veracidad implican mover la cabeza y hablar frente a un escáner para evitar ser estafado por una foto. La implement

Un teléfono móvil que diagnóstica el cáncer

Un teléfono móvil que diagnóstica el cáncer  ¿Quién lo desarrollo? El instituto Tecnològico de Massachusetts Función Detecta las proteínas producidas por las células cancerígenas, proporcionando un método rápido para diagnosticar y monitorizar la evolución de un posible tumor en enfermos de cáncer, ofreciendo un diagnóstico más rápido y efectivo. Beneficios Podemos atendernos más rápido  Es efectivo  Hace diagnósticos fácilmente Es rápido   Fuentes bibliográficas: https://www.muyinteresante.es/tecnologia/articulo/un-telefono-movil-que-diagnostica-el-cancer http://www.abc.es/salud/noticias/20150414/abci-smartphone-cancer-pnas-201504131727.html