Seguridad Informática :
La seguridad de las computadoras y las redes ayuda a conservar el funcionamiento de los equipos y los datos, además de proporcionar acceso sólo a determinados usuarios. Todo miembro de una organización debe considerar la seguridad como una cuestión de alta prioridad, ya que una falla puede perjudicar a todos.
"El único sistema verdaderamente seguro es aquel que se encuentra apagado, encerrado en una caja fuerte de titanio, enterrado en un bloque de hormigón, rodeado de gas nervioso y vigilado por guardias armados y muy bien pagados. Incluso entonces, yo no apostaría mi vida en ello". (Gene Spafford, experto en seguridad informática).
- Seguridad activa
- Seguridad pasiva.
Glosario de Términos
A
Amenazas polimorfas: son aquellas que tienen la capacidad de mutar y en las cuales cada
instancia del malware es ligeramente diferente al anterior a este. Los cambios
automatizados en el código realizados a cada instancia no alteran la
funcionalidad del malware, sino que prácticamente inutilizan las tecnologías
tradicionales de detección antivirus contra estos ataques.
Antispam: es un producto, herramienta, servicio o mejor práctica que detiene el spam o correo no deseado antes de que se convierta en una molestia para los usuarios. El antispam debe ser parte de una estrategia de seguridad multinivel.
Activos: Son todo elemento que compone el proceso de la comunicación, la
cual la componen: la información, el emisor, el medio que la transporta y
finalmente el receptor.
Administrador: Es la persona o programa encargado de gestionar, realizar el
control, conceder permisos, en un sistema informático o red de ordenadores.
Adware: Los programas de tipo adware muestran publicidad asociada a
productos y/o servicios ofrecidos por los propios creadores o por terceros.
Autorización: Es el proceso por el cual se determina qué, cómo y cuándo, un
usuario autenticado puede utilizar los recursos de la organización.
Amenaza: Es cualquier actividad que represente posible daño a su
información. Las amenazas pueden tomar muchas formas.
B
Blacklisting
o Lista Negra: La lista negra es el proceso de
identificación y bloqueo de programas, correos electrónicos, direcciones o
dominios IP conocidos maliciosos o malévolos.
Bot: es una computadora individual infectada con malware , la cual forma parte de una red de bots (bot net).
D
Dialers: Generalmente, un dialer trata de establecer una conexión
telefónica con un número de tarificación especial. Se trata de una categoría
que tiende a desaparecer.
Descarga
inadvertida: Una descarga inadvertida es una
descarga de malware mediante el ataque a una vulnerabilidad de un navegador
Web, equipo cliente de correo electrónico o plug-in de navegador sin
intervención alguna del usuario. Las descargas inadvertidas pueden ocurrir al
visitar un sitio Web, visualizar un mensaje de correo electrónico o pulsar clic
en una ventana emergente engañosa.
E
Exploits: Es una técnica o un programa que aprovecha un fallo de seguridad
existente en un determinado protocolo de comunicaciones, sistema operativo,
etc.
G
Generación: Es un ataque contra la autenticidad, se da cuando una entidad no
autorizada inserta objetos Falsificado en el sistema.
Gusanos: Los gusanos son programas que realizan copias de sí mismos,
alojándolas en diferentes ubicaciones del ordenador. El objetivo de este
malware suele ser colapsar los ordenadores y las redes.
Integridad: Los activos del sistema sólo pueden ser borrados o modificados por
usuarios autorizados.
Interrupción: es un ataque contra la disponibilidad, se da cuando un componente
del sistema informático es destruido o se vuelve no disponible.
Intercepción: Es un ataque contra la confiabilidad, se da cuando una entidad
(persona, programa u Ordenador) no autorizada consigue acceso a un recurso.
M
Modificación: Es un ataque contra la integridad, se da cuando una entidad no
autorizada no solo accede al recurso, sino que es capaz de modificarlo
cambiando en parte o en todo el funcionamiento del sistema.
O
Organización: En este grupo se incluyen los aspectos que componen la estructura
física y organizativa de las empresas
P
Phishing: Consiste en el envío de correos electrónicos que, aparentando
provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan
obtener datos confidenciales del usuario.
R
Redes de bots: “Bot” es el diminutivo de la palabra “Robot”. Son pequeños
programas que se introducen en el ordenador por intrusos, con la intención de
tomar el control remoto del equipo del usuario sin su conocimiento ni
consentimiento
Riesgo: Es que la información de tu compañía esté disponible para
terceros, lo cual causará pérdidas a la compañía, tiempo, dinero y reputación.
Rootkits: Se trata de programas diseñados para ocultar objetos como
procesos, archivos o entradas del Registro de Windows
S
Scams: Es un tipo de correo electrónico fraudulento que pretende estafar
económicamente al usuario presentado como donación a recibir, lotería o premio
al que se accede previo envío de dinero.
Seguridad informática: Es un conjunto de métodos y
herramientas destinados a proteger la información y por ende los sistemas
informáticos ante cualquier amenaza, un proceso en el cual participan además
personas.
Spyware: El spyware o programas espías son aplicaciones que recopilan
información sobre una persona u organización sin su consentimiento ni
conocimiento.
T
Troyanos: El principal objetivo de este tipo de malware es introducir e
instalar otras aplicaciones en el equipo infectado, para permitir su control
remoto desde otros equipos
V
Virus: Es un programa informático diseñado para infectar archivos. Suelen
venir dentro del código de otros programas. Los objetivos de los virus suelen
ser los programas ejecutables.
Vulnerabilidad: Es una debilidad en la seguridad de la
información que puede ser explotada por una amenaza; que podría ser, una
debilidad en su sistema de seguridad de red, procesos, y procedimientos
Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet.
Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía.
Las contramedidas que deben implementarse no sólo son soluciones técnicas, sino también reflejan la capacitación y la toma de conciencia por parte del usuario, además de reglas claramente definidas.
Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto, conocer y prever el curso de acción del enemigo.
Los ataques están teniendo el mayor exito en el eslabón mas débil y difícil de proteger, en este caso es la gente, se trata de uno de los factores que han incentivado el número de ataques internos. No importando los procesos y la tecnología, finalmente el evitar los ataques queda en manos de los usuarios.