Vous êtes sur la page 1sur 6

Conceptos importantes en seguridad

informática
1. Hacker
Al contrario de lo que se suele creer, un hacker no es alguien que comete delitos
cibernéticos. Técnicamente se llama hacker a las personas con grandes
conocimientos de informática, que saben detectar vulnerabilidades y repararlas o
modificarlas. En general a los hackers les apasiona crear software libre o aportar
sus conocimientos técnicos para luchar por una causa, además de aportar a la
democratización de Internet. Por sus conocimientos, tienen la capacidad violar la
privacidad o las prohibiciones de personas o instituciones. Pero si lo hacen, no es
para beneficio personal sino para causas que consideran justas. Pueden -por
ejemplo- liberar información guardada pero que consideran de interés público, o
revelar que algunas empresas no cuidan los datos personales de sus clientes o
directamente comercian con ellos.

2. Cracker
Es una persona tan habilidosa en informática como un hacker y con la misma
capacidad de encontrar vulnerabilidades, pero su fin último es el beneficio
personal. Puede prestarse para hacer daños en múltiples sistemas si su
recompensa económica es buena. Generalmente, cuando escuchamos a alguien
hablar de un hacker, en realidad se está refiriendo a un cracker.

3. Ataque DDos
Es un tipo de ataque que busca que un determinado sitio web quede sin la
posibilidad de seguir ofreciendo servicios a sus usuarios. Esto lo hacen solicitando
un número de servicios superior al que puede resistir el servidor del sitio web
atacado. Los ataque se pueden producir simultáneamente por varios servidores de
cualquier parte del mundo y situaciones geográficas diferentes.

4. Botnet
Es una red de equipos que se prestan para enviar spam, para ataques DDos o
para el alojamiento de información y actividades ilegales. Estos equipos suelen
estar infectados con códigos maliciosos y responden a las órdenes de un solo
atacante, que opera de forma remota.

5. Exploit
Es una pequeña secuencia de comando (u órdenes informáticas) que se aplican
para robar información o instalar códigos maliciosos en sistemas que tienen cierta
vulnerabilidad, ganando control sobre ese sistema y manejándolo de la forma que
deseen.
6. Phishing
Es un término que se utiliza para referirse a la pesca que hacen algunos
ciberdelincuentes para estafar. Es muy común el envío de emails en nombre de
empresas serias, solicitando información de tarjetas de crédito o claves. Es
necesario estar atentos a esta forma común de ciberdelincuencia.

7. Ransomware
Es una especie de secuestro de datos que bloquea o encripta cierta información
de un equipo, pidiendo a cambio un rescate o recompensa de dinero. Es un
software malintencionada infecta nuestra PC o nuestro equipo, bloqueando y
encriptando nuestra información. Se percibe cuando al intentar acceder a alguna
información de un dispositivo se muestra una placa informando que se debe pagar
para poder hacerlo.

8. Keylogger
Es una especie de malware que se instala en el navegador para realizar capturas
de pantalla o registro de teclado, para luego enviarla por Internet al atacante. De
esta manera, es fácil conocer las claves que se utilizan para acceder a algunas
páginas o para saber el número de la tarjeta de crédito sin que los dueños se
enteren.

Las cuatro áreas principales que cubre la


seguridad informática
1. Confidencialidad: Sólo los usuarios autorizados pueden acceder a nuestros
recursos, datos e información.
2. Integridad: Sólo los usuarios autorizados deben ser capaces de modificar los
datos cuando sea necesario.
3. Disponibilidad: Los datos deben estar disponibles para los usuarios cuando
sea necesario.
4. Autenticación: Estás realmente comunicándote con los que piensas que te
estás comunicando

¿Por qué es tan importante la seguridad


informática?
Prevenir el robo de datos tales como números de cuentas bancarias, información
de tarjetas de crédito, contraseñas, documentos relacionados con el trabajo, hojas
de cálculo, etc. es algo esencial durante las comunicaciones de hoy en día.
Muchas de las acciones de nuestro día a día dependen de la seguridad
informática a lo largo de toda la ruta que siguen nuestros datos.
Medidas para el mantenimiento de la
seguridad informática y la prevención de
intrusiones
Los ataques más utilizados en contra de un sistema informático son los troyanos,
los gusanos y la suplantación y espionaje a través de redes sociales. También son
populares los ataques DoS/DDoS, que pueden ser usados para interrumpir los
servicios. A menudo algunos usuarios autorizados pueden también estar
directamente involucrados en el robo de datos o en su mal uso. Pero si se toman
las medidas adecuadas, la gran mayoría de este tipo de ataques pueden
prevenirse, por ejemplo a través de la creación de diferentes niveles de acceso, o
incluso limitando el acceso físico. Las medidas de seguridad informática que
puedes tomar incluyen:

 Asegurar la instalación de software legalmente adquirido: por lo general el


software legal está libre de troyanos o virus.

 Suites antivirus: con las reglas de configuración y del sistema


adecuadamente definidos.

 Hardware y software cortafuegos: los firewalls ayudan con el bloqueo de


usuarios no autorizados que intentan acceder a tu computadora o tu red.

 Uso de contraseñas complejas y grandes: las contraseñas deben constar de


varios caracteres especiales, números y letras. Esto ayuda en gran medida a
que un hacker pueda romperla fácilmente.

 Cuidado con la ingeniería social: a través de las redes sociales los


ciberdelincuentes pueden intentar obtener datos e información que pueden
utilizar para realizar ataques.

 Criptografía, especialmente la encriptación: juega un papel importante en


mantener nuestra información sensible, segura y secreta.

¿Cuántos tipos de seguridad informática existen?


Debido a que cada vez se dan más delitos en los sistemas informáticos, las medidas de seguridad siguen
avanzando, puesto que las compañías necesitan contar con sistemas altamente protegidos. Los
hackers suelen realizar sus acciones principales en la red, aunque también hay que tener especial cuidado
con el software y el hardware, por este motivo, existe seguridad informática para cada uno de estos tres
elementos:
 Seguridad online
 Seguridad en software
 Seguridad en hardware

La seguridad para la red


Contar con unas buenas medidas de seguridad en nuestra red es uno de los aspectos que más debemos
tener en cuenta, puesto que es en ella donde se suelen dar los mayores hackeos o delitos informáticos. Es
decir, seguro que te suenan los virus, los robos de identidad, las intrusiones ilegales… todo esto forma
parte de los delitos en la red y estos fallos pueden provocar daños muy graves e incluso irreparables.
Para ello existen herramientas que nos ayudarán a mejorar la seguridad de nuestra red que son sencillas
de utilizar y además ofrecen unos buenos resultados. Nos estamos refiriendo, por ejemplo, a los
antivirus, aunque también debemos hacer uso de los programas antispyware. De igual modo, si necesitas
una mayor seguridad informática para tu red los cortafuegos o las redes privadas virtuales son también
una muy buena solución.
El objetivo de todos estos elementos no es otro que dar la mayor protección a la red en la que trabajamos
y así evitar lo máximo posible la entrada de amenazas que puedan provocar grandes problemas en el
funcionamiento de la misma. Para que estas herramientas sean efectivas, los expertos suelen crear sus
propias estrategias de seguridad, incluyendo en este caso establecer diversos niveles para que así siempre
que se esté trabajando a través de la red la seguridad quede intacta.

La innovación, seguridad para el software


Hasta hace muy poco, no se tenía en cuenta el software en relación a la seguridad informática, sin
embargo de forma progresiva este elemento ha adoptado un mayor protagonismo en este sentido, puesto
que se ha detectado que los fallos en el mismo pueden dañar seriamente nuestro sistema y ser una
puerta abierta para los ciberdelincuentes. Las herramientas de seguridad informática de software son
relativamente nuevas y se han creado para proteger a este elemento de errores frecuentes que han sido el
foco de numerosos problemas. Entre otros podemos hablar de fallos a la hora de implementar el propio
software o incluso un pequeño defecto de diseño, cualquier detalle puede ser determinante.

El hardware también necesita seguridad


El hardware es otro elemento que necesita seguridad, por lo que los fabricantes han creado herramientas
que ofrecen este servicio, principalmente los cortafuegos y los firewalls de hardware, aunque también
hay que decir que cada vez se confía más en los servidores proxy. Lo que hacen estas herramientas
es controlar de forma exhaustiva el tráfico que se produce en la red, dotando al mismo tiempo al
hardware con una seguridad mucho más potente. Así mismo, dentro de este contexto, también hay que
destacar los módulos de seguridad de hardware, conocidos como HSM, que se encargan de proteger el
cifrado. La seguridad de hardware es una de las más completas, ya que además de todo esto, otra de sus
funciones es garantizar que los equipos informáticos no se expongan a grandes riesgos.
Para conocer estos tipos de sistemas de seguridad en el entorno informático es conveniente que los
profesionales se formen de una forma exhaustiva y para ello son recomendables cursos como el máster
en seguridad informática o el máster en seguridad empresarial.
Tipos de métodos de sistemas de seguridad digital
La ciberseguridad es un asunto que preocupa a todas las empresas que tienen actividad
informática a través de la Internet.

Según la Unión Internacional de Telecomunicaciones (UTI), “La ciberseguridad es el


conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de seguridad,
directrices, métodos de gestión de riesgos, acciones, formación, prácticas idóneas, seguros
y tecnologías; que pueden utilizarse para proteger los activos de la organización y los
usuarios en el ciberentorno”.

Sin embargo, se ha publicado el I Estudio de Transformación Digital de la empresa


colombiana. “Colombia Digital y Territorio Creativo, en colaboración con el Centro de
Innovación del BBVA y el Ministerio TIC; revelan las cifras del avance de la revolución
digital en las empresas del país”. Perfectamente son extrapolables al resto de estados
latinoamericanos, incluso se podrían globalizar.

Según el impacto de las nuevas tecnologías en el negocio “se observa unanimidad en la


importancia de la ciberseguridad; las herramientas de colaboración, la movilidad, big data o
analytics”.

Sin embargo, también se observa un desconocimiento aparente del impacto potencial de


ciertas tecnologías. Este desconocimiento también se aplica a los sistemas de
seguridad informática. De hecho, los problemas de brechas de ciberseguridad son
imputables a mala praxis o desconocimiento por parte de los administradores.

Cómo frenar los ciberataques

Los sistemas de seguridad informática deben contemplar los siguientes elementos:

 Privacidad: solo el personal autorizado tendrá acceso a la información de valor.

 Integridad: solo el personal con autorización podrá modificar datos.

 Usabilidad: la información deberá estar disponible para el personal autorizado cada vez
que sea necesario.
 Autenticación: disposición de un protocolo que permita verificar que el usuario es quien
dice ser y que se está comunicando con el recurso que realmente quiere comunicarse.

Los ciberataques más comunes suelen ser troyanos, spyware, phishing y gusanos. A estos
tipos de agresión informática deben añadirse los ataques DoS/DDoS. Se utilizan para
paralizar el servicio y hacer que se caigan los servidores.

Además, y aunque parezca que no es muy habitual, es frecuente que algunos usuarios
autorizados realicen un mal uso de los sistemas o incluso roben datos críticos de la
organización.

Métodos de prevención

Para todos estos supuestos, la prevención es la mejor manera de mantener todo en orden. Es
importante crear distintos niveles de acceso o limitarlo. Además existen otros métodos de
protección:

 Instalar solo software legal. Estos programas vienen sin troyanos o virus.

 Las suites de seguridad o escudos antivirus. Es imprescindible que están perfectamente


configurados.

 Con un firewall podrá bloquearse a los usuarios no autorizados que intenten un acceso
fraudulento.

 Passwords complicadas. Las contraseñas deben ser grandes y estar formadas por letras y
números; usar mayúsculas y minúsculas e incluir algún carácter especial. Esto dificulta la
labor de los hackers.

 Precaución con las redes sociales. En muchas ocasiones los ciberdelincuentes emplean
información publicada en las RR.SS. para conseguir datos que le faciliten el acceso.

 Métodos criptográficos. En especial hay que hacer uso de la encriptación de datos. Este
sistema es muy importante para mantener la información crítica asegurada y secreta.

En conclusión, queda claro que invertir en sistemas de seguridad facilita la transformación


digital empresarial; y permite afrontar con mayores garantías de éxito el reto inevitable de
los ciberataques informáticos.

Vous aimerez peut-être aussi