La proteccin de nuestra computadora es valiosa e importante.
Somos conscientes de que a diario se roban vehculos; por ello, se toman medidas de seguridad como asegurar el auto, estacionar en un estacionamiento o utilizar alarma. De la misma manera, debemos ser conscientes de las amenazas que enfrentan las computadoras y datos y tomar medidas para protegerlos.
Se puede proteger el hardware, el software y a nosotros mismos.
Un delito informtico es
cualquier crimen llevado a acabo a travs del conocimiento o uso de la informtica.
Hackers y crackers. Robo de informacin. Transferencias de fondos. Piratera y copyright.
Hackers vs. Crackers
Hacker: Una persona que disfruta explorando los detalles internos de los sistemas informticos y cmo extender sus capacidades ms all de lo normal, disfruta con entusiasmo la programacin.
Cracker: Una persona que accede en forma no autorizada a un sistema informtico con intenciones de provocar dao . El delito informtico engloba algunos de los siguientes temas:
o Sabotaje de Software. o Malware (Software malintencionado). -troyanos -gusanos -virus y macros -keyloggers o Spyware. o Phishing.
Amenazas a los usuarios:
Robo de Identidad: ocurre cuando una persona utiliza el nombre, nro. De seguridad social u otra informacin personal de otra con el fin de obtener documentos o crditos a su nombre.
Prdida de Privacidad: los hbitos de consumo son rastreados electrnicamente, no ocurre slo cuando se est en lnea, sino todas las veces que se utiliza una tarjeta de crdito o dbito, o se realiza cualquier operacin que implique el registro de datos en algn sistema de bases de datos. Amenazas a los datos
Virus:
Un virus es un software que infecta a una computadora insertndose a s mismo en los programas que ya residen en la mquina. Despus, cuando se ejecuta el programa anfitrin, el virus tambin se ejecuta. Al ejecutarse, muchos virus lo nico que hacen es prcticamente tratar de transferirse a s mismos a otros programas dentro de la propia computadora. Sin embargo, algunos virus llevan a cabo acciones devastadoras, como corromper partes del sistema operativo, borrar grandes bloques de almacenamiento masivo o corromper de alguna otra forma los datos y otros programas. Los virus no pueden existir por s mismos, necesitan de un archivo portador. Los virus son distribuidos por el usuario, en la mayora de los casos sin su consentimiento, cuando se copia, enva por correo electrnico, etc. archivos infectados.
Virus
Cmo se protege de ellos ?
El software antivirus busca en los archivos del sistema firmas de virus (que identifican archivos infectados) y, de ser posible, los remueven.
La limitacin de esta tcnica es que slo se puede detectar virus para los que conoce su firma, motivo por el cual la base de datos de firmas debe ser actualizada permanentemente.. Amenazas a los datos Un caballo de Troya es un programa que entra en una computadora disfrazado como un programa legtimo, como por ejemplo un juego o un paquete de utilidad, siendo el propio usuario el que introduce a propsito el programa malicioso. Una vez en la computadora, el caballo de Troya realiza actividades adicionales que pueden tener efectos nocivos. En ocasiones, estas actividades se inician de forma inmediata. En otros casos, el caballo de Troya puede permanecer durmiente hasta verse activado por un suceso especfico, como por ejemplo la llegada de una fecha preseleccionada. Los caballos de Troya llegan a menudo en forma de adjuntos a mensajes de correo electrnico incitantes. Cuando se abre el adjunto (es decir, cuando el receptor pide visualizar el adjunto), se activan las partes maliciosas del caballo de Troya. Por tanto, nunca deben abrirse los adjuntos de correo electrnico procedentes de fuentes desconocidas. Amenazas a los datos
Troyanos Gusanos:
Un gusano es un programa autnomo que se transfiere a s mismo a travs de una red, instalndose en distintas computadoras y reenviando copias de s mismo a otras mquinas conectadas. Como en el caso de un virus, un gusano puede estar diseado simplemente para replicarse a s mismo o para llevar a cabo actividades vandlicas ms serias. Una consecuencia caracterstica de la operacin de un gusano es que se produce una explosin en el nmero de copias replicadas del gusano, lo que hace que se degrade el rendimiento de las aplicaciones legtimas y puede terminar por sobrecargar toda una red completa o una interred.
Amenazas a los datos Gusanos
Cmo se protege de ellos ?
Manteniendo los sistemas informticos actualizados con los ltimos parches de seguridad aplicados.
El software de antivirus tambin detecta y remueve gusanos. Amenazas a los datos Spyware
Otra forma de software malicioso es el software espa (spyware o tambin software sniffing), que es software que recopila informacin acerca de las actividades realizadas en la computadora en la que reside y que enva dicha informacin al instigador del ataque. Algunas empresas utilizan software espa como medio de recopilar perfiles de los clientes, y en este contexto ese tipo de comportamiento es bastante cuestionable desde el punto de vista tico. En otros casos, el software espa se emplea con propsitos claramente maliciosos como registrar las secuencias de smbolos que se escriben en el teclado de la computadora, para buscar as contraseas o nmeros de tarjetas de crdito. Amenazas a los datos Spyware
Cmo se protege de ellos ?
Software antispyware, que funciona como un antivirus pero para spyware, como por ejemplo:
SuperAntiSpyware
Spybot
SpyDefense Amenazas a los datos Phishing
Es el acto de intentar adquirir, de forma fraudulenta, informacin sensible, simulando ser una entidad confiable con una necesidad real de dicha informacin. Es una forma de ingeniera social. Amenazas a los datos Phishing
El phishing es una tcnica que consiste en obtener informacin explcitamente, limitndose a pedrsela al propio usuario. El trmino phishing es una derivacin de la palabra inglesa fishing que significa pescar, porque esta tcnica de recopilacin de informacin confidencial consiste en echar numerosos cebos, confiando en que alguien pique. El phishing suele llevarse a cabo a travs del correo electrnico y, cuando adopta esta forma, se parece bastante a las antiguas bromas telefnicas. El atacante enva mensajes de correo electrnico hacindose pasar por una institucin financiera,un organismo gubernamental o un grupo de las fuerzas de seguridad. En ese correo electrnico se pide a las vctimas potenciales una cierta informacin que se supone que se necesita para algn propsito legtimo. Sin embargo, la informacin as obtenida es utilizada por el atacante con propsitos hostiles. Amenazas a los datos
Phishing
Cmo se protege ?
La nica solucin para este problema es la concientizacin de los usuarios. Los usuarios NO deben confiar en correos electrnicos recibidos que les soliciten informacin confidencial. Adems, deben constatar todo requerimiento por algn otro medio (llamada telefnica, etc.). Las organizaciones que manejan informacin confidencial de usuarios NO deben utilizar el correo electrnico con objetivos tpicos del phishing (actualizacin de informacin) y DEBEN informarle al usuario que nunca lo harn. De esta forma el usuario ser ms desconfiado ante un ataque de phishing, no cayendo presa del mismo. Amenazas a los datos Algunos delitos informticos y fallas de sistemas
o Virus Melissa, ao 1999 creado por David Smith de 34 aos. Archivo adjunto con lista de contraseas de sitios pornogrficos y un virus de macro. Adems se propagaba a las 50 primeras direcciones de la libreta de correos. o Gusano I Love You, ao 2000, por Onel de Guzmn, de 24 aos. Tomaba todas las direcciones de la libreta para propagarse. Produjo grandes prdidas monetarias debido a la prdida de productividad y a los daos que provoc en varios equipos. o Efecto 2000 o Y2K error del milenio. Proteccin y remedios Dice el viejo refrn que ms vale prevenir que curar, y este refrn es completamente cierto en el contexto de la lucha por controlar las actividades vandlicas en las conexiones de red. Una de las principales tcnicas de prevencin consiste en filtrar el trfico que pasa a travs de un punto de la red, normalmente mediante un programa llamado cortafuegos. Por ejemplo, podemos instalar un cortafuegos en la pasarela de la intranet de una organizacin, con el fin de filtrar los mensajes que entran y salen de esa zona. Tales cortafuegos pueden estar diseados para bloquear los mensajes salientes que tengan ciertas direcciones de destino o para bloquear los mensajes entrantes procedentes de orgenes que se sabe que pueden ser conflictivos. Proteccin y remedios Algunas variantes de cortafuegos estn diseadas para propsitos especficos, un ejemplo seran los filtros de correo basura, que son cortafuegos diseados para bloquear el correo electrnico no deseado. Muchos filtros de correo basura utilizan tcnicas bastante sofisticadas con el fin de distinguir entre correo electrnico deseable y correo electrnico basura. Algunos de esos programas aprenden a efectuar esta distincin mediante un proceso de entrenamiento durante el que el usuario identifica los ejemplos de correo basura hasta que el filtro adquiere suficientes datos como para tomar sus propias decisiones. Proteccin y remedios Otra herramienta preventiva que se acerca al concepto de filtrado es el servidor proxy. Un servidor proxy es un software que acta como intermediario entre un cliente y un servidor con el fin de proteger al cliente de las potenciales acciones adversas llevadas a cabo por el servidor. Sin un servidor proxy, un cliente se comunicara directamente con el servidor, lo que quiere decir que el servidor tiene la oportunidad de obtener cierta cantidad de datos acerca del cliente. Con el tiempo, a medida que mltiples clientes pertenecientes a la intranet de una organizacin se comunican con un servidor distante, dicho servidor puede recopilar una gran cantidad de informacin acerca de la estructura interna de la intranet (informacin que puede ser empleada posteriormente para llevar a cabo actividades maliciosas). Para protegerse frente a esta eventualidad, la organizacin puede establecer un servidor proxy para un tipo concreto de servicio (FTP, HTTP, telnet, etc.) Seguridad Informtica La seguridad informtica concierne a la proteccin de la informacin que se encuentra en un dispositivo informtico (computadora, red, etc) y tambin a la proteccin del acceso no autorizado a todos los recursos del sistema.
Para ello, existen una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la informacin.
El concepto general de la seguridad de cmputo es eliminar las amenazas o protegerse de ellas. El objetivo de la seguridad de la informacin es garantizar: Seguridad informtica Antes: La seguridad informtica no era un gran problema. Centros de cmputos pequeos y pocas terminales. Redes aisladas de computadoras pequeas y solo usuarios internos.
Hoy: La seguridad informtica es un tema prioritario. Los sistemas informticos estn dispersos e interconectados en toda la organizacin. Tenemos grandes redes; internet; diversidad de plataformas; mltiples sistemas operativos; usuarios internos, externos e invitados; computadoras mviles, etc. Seguridad informtica Seguridad informtica
Potenciales intrusos Espas industriales. Usuarios del sistema. Empleados. Ex-empleados. Crackers. Vndalos.
Los ataques pueden ser: INTERNOS o EXTERNOS.
Los ataques externos son ms fciles de detectar y es ms fcil protegerse contra ellos.
El intruso interno posee una gran ventaja: ya tiene acceso a la red e incluso al servidor que quiere atacar...
Amenazas al hardware
o Fallas en los dispositivos (servidores, hub, switchs, otros). o Fallas en los medios de conexin (cableado, conexin inalmbrica). o Personal no capacitado para dar mantenimiento y asistencia tcnica. o Personal no autorizado.
Seguridad informtica: proteccin del hardware
o Dispositivos de hardware paralelos o de respaldos. o Utilizacin de gateway. o UPS (sistema de alimentacin ininterrumpida). o Conexiones paralelas (cableado duplicado). o Mantenimiento peridico de equipos. o Personal capacitado. o reas restringidas a personal no autorizado. o Ambiente climatizado. Riesgos del Software: datos
o Accesos no deseados. o Malware. o Fallas en los programas. o Programas obsoletos (empresas ya no dan soporte). o Herramientas para las cuales hay pocos profesionales capacitados. Seguridad informtica: proteccin del software y los datos
o Software de control de acceso - usuario y contrasea biomtrica. o Backups o respaldos. o Firewall, encriptacin y sistemas de auditoria. o Antivirus actualizados. o Control de calidad y pruebas de los programas. o Actualizacin de herramientas de trabajo. o Evaluacin del mercado de profesionales informticos. o Capacitacin constante del personal tcnico y operativo. Seguridad informtica: personal
o Proporcionar las herramientas necesarias. o Remuneracin acorde al trabajo realizado. o Incentivos: monetarios y no monetarios. o Ambiente de trabajo cmodo. o Capacitacin constante. El rea de seguridad informtica Composicin del rea de seguridad informtica. El rea de seguridad informtica Descripcin de los componentes del rea de seguridad informtica
Jefe de Seguridad Informtica CSO (Chief Security Officer): es el responsable de mantener el rea de seguridad informtica. ABM Usuarios: Se dedica al alta/baja/modificacin de usuarios, passwords dentro de los sistemas operativos y aplicaciones de toda la Empresa. Revisin, evaluacin y mantenimiento: Se dedica a revisar la seguridad informtica de la red de la Empresa, de los sistemas que se estn utilizando, se encarga de realizar pruebas de productos de seguridad informtica y del mantenimiento de la seguridad informtica activa en todos los sectores.
Participacin en proyectos: Esta parte se dedica a participar en todos los proyectos de informtica de la Empresa, para que desde el principio los mismos vayan contando con un diseo de los nuevos sistemas en un entorno seguro y se implementen de forma segura. El rea de seguridad informtica Funciones del rea de seguridad informtica:
o Proteger los sistemas informticos de la Empresa ante posibles amenazas.
o Desarrollar e implementar el Plan de Seguridad.
o Mantener las polticas y estndares de seguridad de la informacin.
o Mantener los usuarios, passwords y perfiles de accesos a los sistemas operados por la Empresa.
o Coordinar investigaciones de incidentes de seguridad informtica.
o Revisin de los logs de auditora y sistemas de deteccin de intrusiones.
o Participar en los proyectos informticos de la Empresa aportando los componentes de seguridad informtica necesarios. El rea de seguridad informtica Dependencia de la tecnologa
o Armas inteligentes: Ej.: Misiles que utilizan sistemas de guiado informatizados para localizar sus objetivos. o Sistemas autnomos: Ej.: SDI (Iniciativa de defensa estratgica). Sistema que utiliza una red de satlites equipados con lseres y estaciones en tierra para detectar y destruir misiles al poco de su lanzamiento y antes de alcanzar los objetivos. o Nanotecnologa. o Inteligencia Artificial.
Beekman, George. (2005). Introduccin a la Informtica. (6 ed.). Espaa, Madrid: Pearson Prentice-Hall. Cdigo ISBN: 84-205-4345-4
Norton, Peter. (2006). Introduccin a la Computacin. (6 ed.). Mxico, D.F: McGraw-Hill. Cdigo ISBN: 0-07-297890-2
J. Glenn Brookshear. (2012). Introduccin a la Computacin. (11 Ed.). PEARSON EDUCACIN, S. A., Madrid. ISBN eBook: 9788478291380
Inteligencia artificial: Lo que usted necesita saber sobre el aprendizaje automático, robótica, aprendizaje profundo, Internet de las cosas, redes neuronales, y nuestro futuro
Excel para principiantes: Aprenda a utilizar Excel 2016, incluyendo una introducción a fórmulas, funciones, gráficos, cuadros, macros, modelado, informes, estadísticas, Excel Power Query y más
ChatGPT Ganar Dinero Desde Casa Nunca fue tan Fácil Las 7 mejores fuentes de ingresos pasivos con Inteligencia Artificial (IA): libros, redes sociales, marketing digital, programación...
Lean Seis Sigma: La guía definitiva sobre Lean Seis Sigma, Lean Enterprise y Lean Manufacturing, con herramientas para incrementar la eficiencia y la satisfacción del cliente
Guía De Hacking De Computadora Para Principiantes: Cómo Hackear Una Red Inalámbrica Seguridad Básica Y Pruebas De Penetración Kali Linux Su Primer Hack