Seguridad Cibernetica
En el mundo de la Computacion y La Informatica, existen muchos temas diversos a nivel mundial, y uno de ellos es la Ciberseguridad Cibernetica, o mejor conocida como La Seguridad Cibernetica, un tema que ha revolucionado el mundo completamente desde dos aspectos , La computacion y una organizacion bancaria. Acompañame a Entrar en este extenso mundo lleno de criptoseguridad.
QUE ES SEGURIDAD CIBERNETICA?
Tambien se denomina ciberseguridad, hace referencia a una amplia gama de estrategias y servicios que protegen las empresas y equipos de ataques ciberneticos. Es el area relacionada con La Informatica y la Telematica que se enfoca en la proteccion de la infraestructura computacional y todo lo relacionado con esta y especialmente la contenida en una computadora o circulante a traves de las redes de computadoras. Para ello existen una serie de estandares , protocolos , metodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la informacion.
OBJETIVOS
La seguridad informatica debe establecer normas que minimicen los riesgos a la informacion o infraestructura informatica. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones , denegaciones , perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informatica minimizando el impacto en el desempeño de los trabajadores y de la organizacion en general , y como principal contribuyente al uso de programas realizados por programadores.
La seguridad informatica esta concebida para proteger los activos informaticos , entre los que se encuentran los siguientes:
* La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestion de la informacion , asi como para el funcionamiento mismo de la organizacion.
* Los Usuarios: Son las personas que utilizan la estructura tecnologica , zona de comunicaciones, y que gestionan la informacion.
* La Informacion: Esta es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
AMENAZAS
No solo las amenazas que surgen de la programacion y el funcionamiento de un dispositivo de almacenamiento, transmision o proceso deben ser consideradas , tambien hay otras circunstancias no informaticas que deben ser tomadas en cuenta.
Las amenazas pueden ser causadas por:
* Usuarios: Causa del mayor problema ligado a la seguridad de un sistema informatico. En algunos casos sus acciones pueden causar problemas de seguridad , si bien en la mayoria de los casos es porque tienen permisos sobredimensionados, no se le han restringido acciones innecesarias.
* Programas Maliciosos: Programas destinados a perjudicar o hacer uso ilicito de los recursos del sistema. Es instalado en el ordenador, abriendo una puerta a intrusos, o mas bien, modificando los datos. Estos programas pueden ser Virus Informaticos, un gusano informatico, un troyano, una bomba logica, un programa espia o spyware.
* Errores de Programacion: La mayoria de los errores de programacion que se pueden considerar como una amenaza informatica es por su condicion de poder usados como exploits por los crackers, aunque se dan en casos donde el mal desarrollo es, en si mismo, una amenaza.
* Intrusos: Personas que consiguen acceder a los datos o programas a los que no estan autorizados (crackers, defacers, hackers, script kindle, script boy, viruxers, etc).
* Siniestros: Una mala manipulacion o mala intencion derivan en la perdida del material o de los archivos.
TIPOS DE AMENAZAS
Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una clasificación. Por ejemplo, un caso de phishing puede llegar a robar la contraseña de un usuario de una red social y con ella realizar una suplantación de la identidad para un posterior acoso, o el robo de la contraseña puede usarse simplemente para cambiar la foto del perfil y dejarlo todo en una broma (sin que deje de ser delito en ambos casos, al menos en países con legislación para el caso, como lo es España).
AMENAZA INFORMATICA DEL FUTURO
Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnologicas , ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los certificados que contienen la informacion digital. El area semantica, era reservada para los humanos , se convirtio ahora en el nucleo de los ataques debido a la evolucion de la Web 2.0 y las redes sociales, factores que llevaron al nacimiento de la generacion 3.0.
Se puede afirmar que “la Web 3.0 otorga contenidos y significados de manera tal que pueden ser comprendidos por las computadoras, las cuales -por medio de técnicas de inteligencia artificial- son capaces de emular y mejorar la obtención de conocimiento, hasta el momento reservada a las personas”.
Es decir, se trata de dotar de significado a las páginas Web, y de ahí el nombre de Web semántica o Sociedad del Conocimiento, como evolución de la ya pasada Sociedad de la Información.
En este sentido, las amenazas informáticas que viene en el futuro ya no son con la inclusión de troyanos en los sistemas o softwares espías, sino con el hecho de que los ataques se han profesionalizado y manipulan el significado del contenido virtual.
“La Web 3.0, basada en conceptos como elaborar, compartir y significar, está representando un desafío para los hackers que ya no utilizan las plataformas convencionales de ataque, sino que optan por modificar los significados del contenido digital, provocando así la confusión lógica del usuario y permitiendo de este modo la intrusión en los sistemas”, La amenaza ya no solicita la clave de homebanking del desprevenido usuario, sino que directamente modifica el balance de la cuenta, asustando al internauta y, a partir de allí, sí efectuar el robo del capital”.
Obtención de perfiles de los usuarios por medios, en un principio, lícitos: seguimiento de las búsquedas realizadas, históricos de navegación, seguimiento con geoposicionamiento de los móviles, análisis de las imágenes digitales subidas a Internet, etc.
QUE ES UN ATAQUE CIBERNETICO?
Un ataque informatico o ataque cibernetico es un metodo por el cual un individuo , mediante un sistema informatico , intenta tomar el control, desestabilizar o dañar otro sistema informatico ( ordenador, red privada, entre otras cosas). Es un intento organizado y intencionado causado por una o mas personas para infringir daños o problemas a un sistema informatico o red. Los ataques en grupo suelen ser hechos por bandas llamadas " Piratas Informaticos" que suelen atacar para causar daño , por buenas intenciones, por espionaje, para ganar dinero, entre otras cosas. Los ataques suelen pasar en corporaciones.
A continuación se enumeran una serie de medidas que se consideran
básicas para asegurar un sistema tipo, si bien para necesidades
específicas se requieren medidas extraordinarias y de mayor profundidad:
Utilizar tecnicas de desarrollo que cumplan con los criterios de seguridad al uso para todo el software que se implante en los sistemas, partiendo de estándares y de personal suficientemente capacitado y comprometido con la seguridad.
Implantar medidas de seguridad físicas: sistemas anti incendios, vigilancia de los centros de proceso de datos, sistemas de protección contra inundaciones, protecciones eléctricas contra apagones y sobretensiones, sistemas de control de accesos, etc.
Contraseñas difíciles de averiguar que, por ejemplo, no puedan ser deducidas a partir de los datos personales del individuo o por comparación con un diccionario, y que se cambien con la suficiente periodicidad. Las contraseñas, además, deben tener la suficiente complejidad como para que un atacante no pueda deducirla por medio de programas informáticos. El uso de certificados digitales mejora la seguridad frente al simple uso de contraseñas.
"Mi sistema no es importante para un hacker"
Esta afirmacion se basa en la idea de no introducir contraseñas seguras en una empresa no entraña riesgos pues "Quien va querer informacion mia". Sin embargo, dado que los metodos de contagio se realizan de por medio de programas automaticos , desde unas maquinas a otras, estos no distinguen de buenos o malos , interesantes o no interesantes, etc.
"Estoy protegido porque no abro archivos que no conozco"
Esto es falso, pues existen multiples formas de contagio , ademas los programas realizan acciones sin la supervision del usuario poniendo en riesgo los sistemas, si bien la medida es en si acertada y recomendable.
"Como tengo un antivirus, estoy protegido"
En general, los programas antivirus no son capaces de detectar todas las formas posibles de contagio existentes, ni las nuevas que puedan aparecer conforme los ordenadores aumenten las capacidades de comunicacion , ademas los antivirus son vulnerables a los desbordamientos de bufer que hacen que la seguridad del sistema operativo se vea mas afectada aun, aunque se considera como una de las medidas preventivas indispensables.
QUE ES SEGURIDAD CIBERNETICA?
Tambien se denomina ciberseguridad, hace referencia a una amplia gama de estrategias y servicios que protegen las empresas y equipos de ataques ciberneticos. Es el area relacionada con La Informatica y la Telematica que se enfoca en la proteccion de la infraestructura computacional y todo lo relacionado con esta y especialmente la contenida en una computadora o circulante a traves de las redes de computadoras. Para ello existen una serie de estandares , protocolos , metodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la informacion.
OBJETIVOS
La seguridad informatica debe establecer normas que minimicen los riesgos a la informacion o infraestructura informatica. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones , denegaciones , perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informatica minimizando el impacto en el desempeño de los trabajadores y de la organizacion en general , y como principal contribuyente al uso de programas realizados por programadores.
La seguridad informatica esta concebida para proteger los activos informaticos , entre los que se encuentran los siguientes:
* La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestion de la informacion , asi como para el funcionamiento mismo de la organizacion.
* Los Usuarios: Son las personas que utilizan la estructura tecnologica , zona de comunicaciones, y que gestionan la informacion.
* La Informacion: Esta es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
AMENAZAS
No solo las amenazas que surgen de la programacion y el funcionamiento de un dispositivo de almacenamiento, transmision o proceso deben ser consideradas , tambien hay otras circunstancias no informaticas que deben ser tomadas en cuenta.
Las amenazas pueden ser causadas por:
* Usuarios: Causa del mayor problema ligado a la seguridad de un sistema informatico. En algunos casos sus acciones pueden causar problemas de seguridad , si bien en la mayoria de los casos es porque tienen permisos sobredimensionados, no se le han restringido acciones innecesarias.
* Programas Maliciosos: Programas destinados a perjudicar o hacer uso ilicito de los recursos del sistema. Es instalado en el ordenador, abriendo una puerta a intrusos, o mas bien, modificando los datos. Estos programas pueden ser Virus Informaticos, un gusano informatico, un troyano, una bomba logica, un programa espia o spyware.
* Errores de Programacion: La mayoria de los errores de programacion que se pueden considerar como una amenaza informatica es por su condicion de poder usados como exploits por los crackers, aunque se dan en casos donde el mal desarrollo es, en si mismo, una amenaza.
* Intrusos: Personas que consiguen acceder a los datos o programas a los que no estan autorizados (crackers, defacers, hackers, script kindle, script boy, viruxers, etc).
* Siniestros: Una mala manipulacion o mala intencion derivan en la perdida del material o de los archivos.
TIPOS DE AMENAZAS
Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una clasificación. Por ejemplo, un caso de phishing puede llegar a robar la contraseña de un usuario de una red social y con ella realizar una suplantación de la identidad para un posterior acoso, o el robo de la contraseña puede usarse simplemente para cambiar la foto del perfil y dejarlo todo en una broma (sin que deje de ser delito en ambos casos, al menos en países con legislación para el caso, como lo es España).
AMENAZA INFORMATICA DEL FUTURO
Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnologicas , ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los certificados que contienen la informacion digital. El area semantica, era reservada para los humanos , se convirtio ahora en el nucleo de los ataques debido a la evolucion de la Web 2.0 y las redes sociales, factores que llevaron al nacimiento de la generacion 3.0.
Se puede afirmar que “la Web 3.0 otorga contenidos y significados de manera tal que pueden ser comprendidos por las computadoras, las cuales -por medio de técnicas de inteligencia artificial- son capaces de emular y mejorar la obtención de conocimiento, hasta el momento reservada a las personas”.
Es decir, se trata de dotar de significado a las páginas Web, y de ahí el nombre de Web semántica o Sociedad del Conocimiento, como evolución de la ya pasada Sociedad de la Información.
En este sentido, las amenazas informáticas que viene en el futuro ya no son con la inclusión de troyanos en los sistemas o softwares espías, sino con el hecho de que los ataques se han profesionalizado y manipulan el significado del contenido virtual.
“La Web 3.0, basada en conceptos como elaborar, compartir y significar, está representando un desafío para los hackers que ya no utilizan las plataformas convencionales de ataque, sino que optan por modificar los significados del contenido digital, provocando así la confusión lógica del usuario y permitiendo de este modo la intrusión en los sistemas”, La amenaza ya no solicita la clave de homebanking del desprevenido usuario, sino que directamente modifica el balance de la cuenta, asustando al internauta y, a partir de allí, sí efectuar el robo del capital”.
Obtención de perfiles de los usuarios por medios, en un principio, lícitos: seguimiento de las búsquedas realizadas, históricos de navegación, seguimiento con geoposicionamiento de los móviles, análisis de las imágenes digitales subidas a Internet, etc.
QUE ES UN ATAQUE CIBERNETICO?
Un ataque informatico o ataque cibernetico es un metodo por el cual un individuo , mediante un sistema informatico , intenta tomar el control, desestabilizar o dañar otro sistema informatico ( ordenador, red privada, entre otras cosas). Es un intento organizado y intencionado causado por una o mas personas para infringir daños o problemas a un sistema informatico o red. Los ataques en grupo suelen ser hechos por bandas llamadas " Piratas Informaticos" que suelen atacar para causar daño , por buenas intenciones, por espionaje, para ganar dinero, entre otras cosas. Los ataques suelen pasar en corporaciones.
PUESTA EN MARCHA DE UNA POLITICA DE SEGURIDAD
Actualmente las legislaciones nacionales de los estados , obligan a las empresas , instituciones publicas a implantar una politica de seguridad. Por ejemplo, en el Reino de España, La Ley Organica de Proteccion de Datos de caracter personal o tambien llamada LOPD, y su normativa de desarrollo , protege ese tipo de datos estipulando medidas basicas y necesidades que impidan la perdida de calidad de la informacion o robo.También en ese país, el esquema nacional de seguridad
establece medidas tecnológicas para permitir que los sistemas
informáticos que prestan servicios a los ciudadanos cumplan con unos
requerimientos de seguridad acordes al tipo de disponibilidad de los servicios que se prestan.
TECNICAS PARA ASEGURAR EL SISTEMA
El activo mas importante que se posee es la informacion y por lo tanto, deben existir tecnicas que lo aseguren , mas alla de la seguridad fisica que se establezca sobre los equipos en los cuales se almacena.
Utilizar tecnicas de desarrollo que cumplan con los criterios de seguridad al uso para todo el software que se implante en los sistemas, partiendo de estándares y de personal suficientemente capacitado y comprometido con la seguridad.
Implantar medidas de seguridad físicas: sistemas anti incendios, vigilancia de los centros de proceso de datos, sistemas de protección contra inundaciones, protecciones eléctricas contra apagones y sobretensiones, sistemas de control de accesos, etc.
Contraseñas difíciles de averiguar que, por ejemplo, no puedan ser deducidas a partir de los datos personales del individuo o por comparación con un diccionario, y que se cambien con la suficiente periodicidad. Las contraseñas, además, deben tener la suficiente complejidad como para que un atacante no pueda deducirla por medio de programas informáticos. El uso de certificados digitales mejora la seguridad frente al simple uso de contraseñas.
ALGUNAS AFIRMACIONES SOBRE SEGURIDAD INFORMATICA
Esta afirmacion se basa en la idea de no introducir contraseñas seguras en una empresa no entraña riesgos pues "Quien va querer informacion mia". Sin embargo, dado que los metodos de contagio se realizan de por medio de programas automaticos , desde unas maquinas a otras, estos no distinguen de buenos o malos , interesantes o no interesantes, etc.
"Estoy protegido porque no abro archivos que no conozco"
Esto es falso, pues existen multiples formas de contagio , ademas los programas realizan acciones sin la supervision del usuario poniendo en riesgo los sistemas, si bien la medida es en si acertada y recomendable.
"Como tengo un antivirus, estoy protegido"
En general, los programas antivirus no son capaces de detectar todas las formas posibles de contagio existentes, ni las nuevas que puedan aparecer conforme los ordenadores aumenten las capacidades de comunicacion , ademas los antivirus son vulnerables a los desbordamientos de bufer que hacen que la seguridad del sistema operativo se vea mas afectada aun, aunque se considera como una de las medidas preventivas indispensables.
Los continuos ciberataques nos demuestran que un incidente de este tipo puede tener consecuencias catastróficas, desde la interrupción de la producción hasta el cierre de sitios, la pérdida de datos vitales o un impacto negativo en la reputación y en la marca. Cada mes presenciamos ataques cada vez más sofisticados que ponen de manifiesto lo vulnerables que son las empresas y los países frente a estas nuevas amenazas.
ResponderBorrarAunque en estos momentos es poco realista pensar que podríamos poner fin a estos ciberataques, lo cierto es que las empresas necesitan salir de línea de banda y empezar a jugar en serio. Para muchos, la ciberseguridad representa un coste -tecnológico, humano u organizacional- que, desafortunadamente, a menudo se sitúa en segundo plano. Como resultado, más de la mitad de las empresas todavía invierten menos del 3% de su presupuesto de TI en seguridad (Clusif 2016).
Una de las desventajas de la seguridad cibernética es que la seguridad absoluta es imposible y la seguridad informática es un conjunto de técnicas encaminadas a obtener altos niveles de seguridad en los sistemas informáticos. Es decir, nunca tendremos un 100% de seguridad, debido a que la mayoría de personas capaces de tales niveles de seguridad están capacitados en las diferentes técnicas para seguridad en los sistemas informáticos, a diferencia del consumidor común, que tiene un conocimiento básico del área.
ResponderBorrarEste tema en particular es un factor indispensable en la informática por que la seguridad cibernetica a nivel informático esta en todo lados como en las App,las paginas webb,aplicaciones entre otros medios los cuales conlleven este sistema.
ResponderBorrarExiten varias amenazas por lo que se debe tener cuidado con lo que se abre en internet y en correos que mandan personas desconocidas, ya que, es posible que la computadora sea infectada con un virus y traiga problemas a esta, tales como la pérdida total o parcial de la información, falsificación de los datos, interferencia en el funcionamiento, etc. Pero el número de amenazas se pueden reducir si se coloca un antivirus y si se evita entrar en paginas o correos electrónicos que aparenten ser extraños.
ResponderBorrarVExiten varias amenazas por lo que se debe tener cuidado con lo que se abre en internet y en correos que mandan personas desconocidas, ya que, es posible que la computadora sea infectada con un virus y traiga problemas a esta, tales como la pérdida total o parcial de la información, falsificación de los datos, interferencia en el funcionamiento, etc. Pero el número de amenazas se pueden reducir si se coloca un antivirus y si se evita entrar en paginas o correos electrónicos que aparenten ser extraños.
Cabe recalcar que hay entes dedicados a evitar amenazas de este tipo
Si bien día a día aparecen nuevos y complejos tipos de incidentes, aún se registran fallas de seguridad de fácil resolución técnica, las cuales ocurren en muchos casos por falta de conocimientos sobre los riesgos que acarrean. Por otro lado, los incidentes de seguridad impactan en forma cada vez más directa sobre las personas. En consecuencia, se requieren efectivas acciones de concientización, capacitación y difusión de mejores prácticas.
ResponderBorrarDebido a la creciente importancia de la seguridad cibernética en el entorno global, el Centro de Seguridad Cibernética del MDC ofrecerá programas de entrenamiento como el del Cyber Range, y prestará servicios a la comunidad llevando a cabo dinámicos foros, presentará conferencistas invitados y otros eventos para incrementar el conocimiento de las amenazas y darles oportunidades educativas a los asistentes
ResponderBorrarCon el paso del tiempo el mundo cibernético se ha vuelto cada vez mas peligroso, por ende los medios para protegerse de cualquier tipo de ataque se han vuelto mas sofisticados pero siempre hay que tener en cuenta que ninguno es perfecto, siempre se podra romper esa barrera de alguna manera
ResponderBorrarLas personas que esten inmersas en las nuevas tecnologias y tengan cuentas en diferentes dispositivos seria recomendable o "necesario" que se instruyan en proteccion general de sus redes y seguridad informatica para prevenir algunos posibles peligros, no hablemos de ataques especialzados pero si de algunos general o bajo riesgo, eso les ayudara a prevenir varias amenazas
ResponderBorrarHoy en día la seguridad informática se ha convertido en una de las principales preocupaciones de las empresas. Por otro lado el uso de las tecnologías de la información y comunicaciones (TIC), es cada vez más extenso por lo que los activos a proteger y las vulnerabilidades aumentan; y por otro lado los ciberataques son más frecuentes y complejos, llegando a tener consecuencias muy graves como como la revelación de información entre otras, por lo que disponer de profesionales en seguridad TIC que puedan proteger los activos en la red se hace imprescindible en todas la empresas por pequeñas o grandes que estas sean.
ResponderBorrara medida que la tecnología va avanzando los usuarios van en nuevas formas de mantener su información median métodos de seguridad como también la empresa de gran tamaño y complejidad como los bancos que son los principales interesados.
ResponderBorrarLos requisitos para la creación de contraseñas son cada vez más complejos, la mayoría de los sitios web requieren inicio de sesión, y el cambio de contraseñas con frecuencia se ha vuelto obligatorio en muchos lugares de trabajo, recordarlas en ocasiones es muy difícil.
ResponderBorrarLa seguridad cibernetica es necesaria ya que asi como evoluciona cada dia las distintas tecnologias, las amenazas aumentan y hay que protegerse de los peligros que esto trae consigo para evitar cualquier tipo de robo o daño.
ResponderBorrarA medida que existen distintas formas de leer y expresar la información via web, se crean distintos tipos de protección para que la información no sea alterada, cabe destacar que mientras mas avances en la tecnología esto genera tambien problemas para mantener la información segura, debido a esto los sistemas de protección web actualizan y avanzan cada día.
ResponderBorrar