HACKING VS SEGURIDAD INFORMÁTICA. DESAFÍOS Y ESTRATEGIAS
Bianca RualesTarea17 de Mayo de 2019
3.936 Palabras (16 Páginas)235 Visitas
HACKING VS SEGURIDAD INFORMÁTICA. DESAFÍOS Y ESTRATEGIAS
José Angulo Figueroa, Carlos Coello Quimi, Elery Colcha Yela, Joselyn Rendón Bohórquez y Bianca Ruales Loayza
Enero 2019.
Universidad de Guayaquil
Facultad de Filosofía, Letras y Ciencias a la Educación.
Redes
Introducción
A lo largo de la historia se va descubriendo cada alternativa nueva de comunicación, desde el telégrafo hasta las grandes computadoras que gracias a los avances tecnológicos de la humanidad la tenemos hoy en día disponibles en las organizaciones, empresas, universidades, bancos y toda institución que quiere estar comunicada con el mundo en general.
Tras estos avances tecnológicos la delincuencia no se queda atrás y surgen casos como el “Hacking” que se tratan de personas que buscan por sí mismo saber de técnicas y modificar códigos para cambiar registros bancarios, robar dinero en cuentas bancarias, sustraer información importante para chantajear y extorsionar a las personas con cargos importantes en empresas y/o persona en particular que quiera hacer daño, y así sacar provecho de su acto criminal, es por ello también daremos a informar sobre la seguridad informática, así no sean parte de muchos casos que perjudican y hacen mal a todo aquel que lo sufre, a continuación mostraremos diferentes estrategias de obstaculizar y de denegar el paso a estos delincuentes que solo buscan el dinero y fastidiar a las demás personas, en estas estrategias que presentaremos fortalecerán la seguridad informática de las cuentas personales, empresas e instituciones de pequeño y gran nivel del mercado, aguardando todos sus datos primordiales e importantes para ellos, que ningún hacker de nuevo ataque y ayudar a la gente tenga más conocimiento es esta área de la informática, estén al tanto de cada acción de sus cuentas y sus datos, y de la misma manera conozcan como son los ataques de los hackers, sus movimientos, y como asechan a alguien, y que esa persona se entere a conocer todo estos de los hacker que le quieren hacer un ataque y dar a conocer a las autoridades.
Hacking
Para empezar a conocer de este asunto primero tenemos que saber quiénes son las personas que lo practican y a quien le perjudican esta acción, aquellas personas que lo practican son conocidas como Hackers así se les dice en ingles o en español se les dice a estas personas piratas informáticos, son todos aquellos que se las ingenia para ingresar a una red ajena de él y empezar a hacer lo que tiene planeado.
Los hacker modifican códigos de la red de internet mediante aplicaciones o programas que crean y mandan a las personas que quiere ejecutarle un ataque cibernético y apoderarse de datos que el hacker considere importante para él, estas aplicaciones o programas que se esta dando a expresar se los conoce como virus informático, se le dice así porque al igual que a una persona le hace mal los virus porque traen enfermedades, estos virus informáticos infecta a la computadora y el usuario dueño de la computadora deja de serlo y el hacker que infecto a la computadora es quien maneja en ese momento del taque la computadora.
Un hacker como ya dicho tiene en mente lo que es robar datos, solo curiosear, hacer daño de una forma como que chantajea a las personas que ataca como también demostrar su capacidad o simplemente hacerse el gracioso. Los hackers muchas veces dan muestra de un gran (y peculiar) sentido del humor. Los hackeos muchas veces parecen “de chiste”. Los hackers se basan en herramientas conocidas y de fácil acceso (una muy usada es SQL-injection) en unos casos, y en complejos programas o algoritmos desarrollados tras mucho esfuerzo en otros. Algunos hackers son inofensivos y otros están en el mundo de la delincuencia. Aquí cabe clasificar a los desarrolladores de troyanos bancarios. Un troyano bancario es un programa que nos entra sin darnos cuenta a través de internet. Este programa va a estar pendiente para cuando realicemos una operación con una tarjeta bancaria o accedamos a nuestra cuenta bancaria vía internet, capturar los datos y enviárselos a los amigos de lo ajeno.
A nivel de usuario la mejor defensa o forma de tener seguridad es disponer de un buen antivirus, las copias de seguridad y no realizar descargas ni instalaciones indiscriminadas.
Seguridad informática
Estrategias de seguridad informática
Sufrir ataques informáticos está a la orden del día: según Google, más de un 15% de los usuarios de internet han denunciado haber experimentado el robo de sus cuentas de email o de sus redes sociales.
La seguridad informática en las organizaciones actualmente es un factor sumamente importante, que no debe descuidarse. Las estrategias que se sigan deben ser alineadas a los procesos de negocios para asegurar la continuidad del negocio. La seguridad informática debe verse más como un proceso que como una alternativa tecnológica dentro de las organizaciones.
Por lo general, se traslada al usuario la responsabilidad de la seguridad de los sistemas que utiliza, llámense la computadora sin nada, las aplicaciones e información que contiene ésta, el gafete de identificación, las aplicaciones e información centrales a las que accesa, entre otros.
Actualmente se dice que mínimo hay que mantener actualizados el sistema operativo y el antivirus, y usar un firewall personal para proteger a la PC.
Se cree que lo más importante es mantener un proceso de seguridad de informática basado en la concientización y educación informática de usuarios y en el uso de las técnicas y tecnologías disponibles para la protección de los activos informáticos. No hay descuidar que aunque se están protegiendo de forma directa los sistemas de información, indirectamente se protege a la gente que trabaja en las organizaciones y la productividad de éstas.
Para definir el proceso de seguridad debe considerarse:
Definir objetivos. Qué se quiere proteger. Con base en el objetivo, como visión y misión empresarial de la organización pueden identificarse sistemas de aplicación critica.
Administrar riesgo. Identificar riesgos, evaluarlos y administrarlos. Qué puede pasar si… El riesgo identificado se materializa.
Definir la política de seguridad. Establecer las reglas de actuación ante los riesgos de seguridad y deben de incluir los controles preventivos, detectivos y correctivos necesarios para el control de los riesgos informáticos.
Monitorear el proceso. Evaluar la efectividad del proceso, haciendo auditorías internas y externas que permitan identificar con oportunidad posibles problemas o riesgos, y corregir lo que sea necesario.
A nivel de usuario la mejor defensa o forma de tener seguridad es disponer de un buen antivirus, las copias de seguridad y no realizar descargas ni instalaciones indiscriminadas.
Un experto en seguridad informática puede ser consultado sobre si un sistema o una web pueden ser tan seguras como para llegar a ser no hackeables. La respuesta es que no se puede garantizar la seguridad absoluta de ningún sistema. Seguidamente podemos preguntar: ¿Debemos ser entonces pesimistas respecto a las posibilidades de escarizar los sistemas, redes, webs, etc.? La respuesta técnica vamos a omitirla; la respuesta en clave de humor sería la siguiente: “Hombre, no te desanimes. Esto es como ligar, aunque no se consiga, hay que seguir intentándolo.”
Si nos ponemos a escala, podemos pensar en una persona como usuaria de un ordenador, en una pequeña, mediana o gran empresa y en multinacionales. Las multinacionales dedican muchos esfuerzos a la seguridad. Aún así, la seguridad sigue siendo una utopía. Oracle es una multinacional que gestiona las bases de datos quizás más seguras del planeta. A día de hoy la última versión de la base de datos Oracle tiene contabilizados más de 150 fallos de seguridad.
Los delincuentes aprovechan la mala visibilidad para atacar. Asimismo, esta investigación concluyó que la estrategia clave de los hackers maliciosos se resume en cinco puntos:
- Las “tres R” de los atacantes: reutilizar, reciclar y re infectar. Los atacantes usarán todo lo que sea barato, gratis o disponible en tanto funcione.
- Ir más allá del fraude financiero y de identidad, y buscar estrategias que sean más rentables e impliquen menos complejidad y riesgo.
- Phishing, ransomware y DDoS siguen siendo jugadas seguras para los atacantes.
- Los atacantes buscan eliminar la complejidad siempre que resulte posible, siguen la ruta del menor esfuerzo…
- Los ciberdelincuentes actúan de manera discreta.
De esta manera, las técnicas que mejor funcionan para la defensa provienen del hacking, por lo que los hacker entrevistados en el Informe 451 de Arbor Networks ofrecen sus mejores recomendaciones:
Mejorar la visibilidad en puntos ciegos clave.
Búsquedas de inteligencia de fuentes abiertas (OSINT, Open Source Intelligence) y encontrar los mismos errores que buscan los atacantes: claves privadas y credenciales de la nube en GitHub o en otros repositorios de código público.
Defender a individuos, no a dispositivos.
...