Seguridad informática |
La seguridad informática comprende software (bases de datos, metadatos,
archivos), hardware y todo lo que la
organización valore (activo) y signifique un riesgo si esta información
confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en
información privilegiada.
El concepto de seguridad de seguridad de la
información no debe ser confundido con el de <seguridad informática>, ya
que en este último solo se encarga de la seguridad en el medio informático,
pero la información debe encontrarse en diferentes medios o formas, y no solo
en medios informáticos.
· La
seguridad informática es la disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas destinados a conseguir un sistema
informático seguro y confiable.
·
La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:
· La
infraestructura computacional: Es una parte fundamental para el almacenamiento
y gestión de la información, así como para el funcionamiento mismo de la
organización. La función de la seguridad informática en esta área es velar que
los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos,
incendios, boicot, desastres naturales, fallas en el suministro eléctrico y
cualquier otro factor que atente contra la infraestructura económica.
· Los
usuarios: Son las personas que utilizan la estructura tecnológica, zona de
comunicaciones y que gestionan la información. Debe protegerse el sistema en
general para que el uso por parte de ellos no pueda poner en entredicho la
seguridad de la información y tampoco que la información que manejen o
almacenen sea vulnerable.
· La
información: es el principal activo. Utiliza y reside en la infraestructura
computacional y es utilizada por los usuarios.
Las amenazas
pueden ser causadas por:
·
Usuarios: Causa del mayor problema ligado a la seguridad de un sistema informático. En
algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría
de los casos es porque tienen permisos sobre dimensionados, no se les han
restringido acciones innecesarias, etc.
·
Intrusos: Personas que consiguen acceder a los datos a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o
ccript boy, viruxes, etc.).Tipos más comunes de amenazas informáticas
· Ransomware
(del inglés ransom, “rescate”, y ware, por software): Es un tipo de programa
dañino que restringe el acceso a determinadas partes o archivos del sistema
infectado, y pide un rescate a cambio de quitar esta restricción. Algunos casos
de ransomware cifran los archivos del sistema operativo inutilizando el
dispositivo y coaccionando al usuario a pagar el rescate.
·
Virus: Programa que infecta otros programas o sistemas para poder multiplicarse y expandirse.
·
Worm: Programa que llega a la computadora a trávez de la web y tiene la capacidad de
multiplicarse.
·
Rootkit: Programa malicioso que se instala en la raíz del sistema operativo. El Rootkit
esconde archivos, procesos e información dificultando su detección por el
sistema operativo. Generalmente es usado para permitir el control remoto de una
máquina por un usuario no-autorizado.
·
Spyware: Programa que se instala sin que el usuario se entere, y tiene como objetivo enviar información de la máquina infectada a otras máquinas. Existen Spywares que solamente monitorizan la actividad on-line del usuario hasta aquellos que roban contraseñas he información personal.
·
Caballo
de Troya o Troyano: Un Troyano puede ser un virus u otro tipo de malware que
depende de una acción del usuario para poder instalarse en la computadora.
Suelen llegar por e-mail disfrazados de algo interesante o curioso como fotos,
videos y presentaciones de power point.
Links sugeridos