CREACIÓN DE UNA WIKI
GeraBuu12 de Octubre de 2014
3.215 Palabras (13 Páginas)151 Visitas
BIENVENIDOS
“Obtener información de internet es como intentar beber agua de una boca de incendios".
– Mitchell Kapor (s.f)
¿QUÉ ES?
"La protección contra todos los daños sufridos o causados por la herramienta informática y originarios por el acto voluntario y de mala fe de un individuo".
- ROYER, J. (2004).
¿Cuán conectada está tu vida personal a una computadora? Actualmente la computadora es un medio de almacenamiento en la que guardamos casi toda nuestra información personal o datos importantes, los cuales
creemos a salvo por el simple hecho de estar en nuestra computadora personal, sin embargo, hoy en día es muy fácil tener acceso a cualquier ordenador a través de las diferentes amenazas que nos rodean en el mundo digital y no por el hecho de que se encuentren en éste no afectan nuestro mundo real.
Es como dice la Jefatura de Gabinete de Ministros (JGM, s.f.), “La seguridad informática abarca proteger esa información previniendo, detectando y respondiendo a los ataques.”
ALGUNOS ACONTECIMIENTOS IMPORTANTES
• En 1942 se presentó un problema criptográfico en los 4 mayores portaaviones de Japón.
• En 1988, Robert Morris escribe un pequeño programa capaz de pasarse de un sistema a otro, tomando como referencia algunos puntos débiles de UNIX. En unas horas miles de equipos tenían su CPU sin solución de continuidad.
• En 2005 un hacker logró un listado de 40 millones de tarjetas de crédito. Se tuvo que notificar a más de 50,000 clientes el riesgo que corrían.
• El 35% de las computadoras que se encuentra conectadas a internet en México tienen virus.
• El 74% de los mexicanos usa su celular para navegar por internet.
CONOCIÉNDO ACERCA DE LA SEGURIDAD INFORMÁTICA Y SU INFLUENCIA EN LA SEGURIDAD FÍSICA
Hasta hace relativamente muy poco el tema de la seguridad informática, era un tema sin importancia porque la gente desconocía el riesgo y las consecuencias que podían conllevar o simplemente minimizaban el asunto, porque se tenía la errónea idea de que todo lo que pasa en el mundo digital se queda en el mundo digital, no creían pues, que lo que pasaba frente a su monitor pudiera de alguna forma afectar su seguridad física.
Pero entonces entramos al siglo XXI y comenzó lo que se conocería como la “era de la información”; periodo en que los avances tecnológicos son tan rápidos que no terminamos de acostúmbranos a uno cuando ya surgió otro, dichos avances no solo han sido científicos, sino también cibernéticos, que nos han ayudado a abrirnos paso a la información logrando que cada vez haya menos obstáculos a los que enfrentamos para acceder a ella.
El hecho de que se estén dando cambios tan rápidamente produce, de cierta manera, que la seguridad digital baje. Antes no cualquiera podía llevar a cabo un programa que dañara o accediera a la información de un equipo tan fácilmente, se ocupaban de muchos estudios, pero actualmente, las nuevas generaciones nacen como con un chip especial que les permite aprender todos esos conocimientos de la noche a la mañana y esto solo ha sido gracias a la gran cantidad de información libre que nos ofrece hoy en día el internet. Simplemente pregúntate ¿Qué no puedes encontrar en esta red?
Es por el mismo hecho de que las cosas han cambiado tan rápidamente, que no le han dado la oportunidad a la sociedad de evolucionar su conciencia y darse cuenta de que ahora el mundo digital no es solo una herramienta de trabajo, sino que también es una puerta hacía el peligro y por tanto debe tomarse con seriedad.
Actualmente, la sociedad está tomando poco a poco conciencia de ello puesto que desde de 1990 hasta nuestros días han incrementado la cantidad de amenazas, incidentes y delitos cibernéticos, llevando a los gobiernos a tomar decisiones radicales. Muestra de ello es la implementación de asignaturas relacionadas con la seguridad digital en las universidades.
Y no es que hasta hoy se les haya abierto los ojos a la sociedad, nos hicimos conscientes de esto porque hoy en día casi todo está conectado a todo por medio de redes o sistemas que vuelven nuestro mundo físico cada vez más vulnerable, lo que trajo consigo el aumento del nivel de riesgo que hizo comenzar a ver la seguridad como algo imprescindible.
FUENTES DE AMENAZAS EN 1997-1998
La vulnerabilidad a lo largo de los años
LOS TIPOS DE ATAQUES
TIPO DE ATAQUE IMPACTO
Híbridos Ataques en los que se mezcla más de una técnica (Troyanos, Virus, DDOS, DOS, EXPLOITS, etc.) y suelen ser de propagación rápida ya que se basan en la vulnerabilidad del sistema
Ingeniería Social: Ataques en los que se engaña al usuario para hacerle creer algo que realmente no es.
• Pharming/Farming Se utilizan sitios web falsos para el robo de información confidencial para realizar estafas online. Son difíciles de detectarlos porque no necesariamente deben ser aceptados por un mensaje por el usuario.
•SPAM Son correos electrónicos basura enviados a varios destinatarios, comúnmente se usan para enviar publicidad no solicitada en la que se pueden adjuntar troyanos, virus, gusanos, software espía, etc.
•Phishing Tipo de estafa online, en que los autores roban la identidad de los usuarios por medio del engaño técnico utilizando SPAM, sitios web falsos, haciendo creer que son empresas legitimas falsas, etc.
Al surgir en la actualidad tantos tipos de ataques electrónicos que cada vez se van introduciendo más en nuestra vida física, comienzan a surgir propuestas de solución, defensas o lo que conocemos como antivirus, firewall, IDS, IPS, ADS, controles de acceso a red, entre otros que más adelante veremos, los cuales tiene como finalidad salvaguardar nuestra información personal y proteger a nuestros equipos.
LOS VIRUS
"Los virus son programas autónomos concebidos para reproducirse y difundirse de manera autónoma.
Dos elementos caracterizan un virus:
1.- La manera como se reproduce e infecta el sistema informativo.
2.- Las acciones mortíferas que realizará".
- ROYER, J. (2004).
El Ingeniero Edgar Guadis Salazar (s.f) añade que “es aplicable para cualquier programa maligno”.
Los daños que los virus causan a los sistemas informáticos son:
• Pérdida de información (evaluable y actuable según el caso).
• Horas de contención (técnicos de SI, horas de paradas productivas, pérdida productiva, tiempos de contención o reinstalación, cuantificables según el caso y horas de asesoría externa).
• Pérdida de imagen (valor no cuantificable).
“Pienso que los virus informáticos muestran la naturaleza humana: la única forma de vida que hemos creado hasta el momento es puramente destructiva”
– Stephen Hawking (s.f).
Aquí les daremos una lista de los virus o programas nocivos para los equipos.
GUSANOS
Un gusano es idéntico a un virus clásico en todo, pero un virus normal requiere, para reproducirse, una intervención manual del usuario víctima, en cambio un gusano es capaz de reproducirse de manera autónoma sin ninguna intervención y se transmite a través de correo electrónico.
LEAPFROG O “RANA”
Es un programa parecido al Gusano que a partir de una serie de datos conocidos, como la clave de acceso a una cuenta y el nombre de usuario, se dedica a recopilar información reservada. No tiene porque destruirse luego.
MÁSCARA
Este programa asume la identidad de un usuario autorizado y realiza así las mismas labores del anterior, en realidad se considera una variante.
TROYANOS
Mucha gente los confunde con los virus o con otros programas malignos, pero un Caballo de Troya es un programa que, bajo la apariencia de una aplicación útil para el usuario (el caballo de madera), es diseñado deliberadamente para llevar dentro de sí cierto código dañino (los soldados de su interior). Se diferencian de los populares virus en que estos últimos infectan cualquier programa del ordenador sin que el programa anfitrión tenga nada que ver con el virus. Además, al contrario que los virus, los caballos de Troya no se reproducen.
BUG-WARE
Son programas totalmente legales que realizan una serie de tareas concretas, por ejemplo, probadores de hardware o incluso antivirus. Si no se conoce bien su manejo, o tienen una programación complicada, pueden producir daños al hardware de la computadora o al software. Los bug-ware no son virus, el 90% de las veces es mismo usuario es el virus.
CAMALEÓN
Es un primito del caballo de Troya. Actúa como un programa parecido a otro de confianza, pero produciendo daños. La diferencia está en que el programa no se basa en uno ya existente, sino que diseña otro completamente nuevo. Esta técnica se utiliza, no en programas comerciales, sino en aplicaciones concretas. Bien programados son difíciles de eliminar pues reproducen fielmente al programa al que imitan. Un programa camaleón puede utilizarse, por ejemplo, para desviar los céntimos de las transacciones
...