jueves, 22 de abril de 2021

                                              

 

                                                                                                              ESTO ES PARA TI


    Si llegaste a mi Blog es porque quieres proteger tus sistemas de información, y es que no hay dudas de que las nuevas tecnologías facilitan considerablemente el trabajo y  aportan grandes ventajas. Pero, no hay que  olvidar que ésta trae consigo graves peligros. Por esa razón, la seguridad informática se ha convertido en un factor clave para cualquier persona u organización.

La tecnología es un elemento indispensable de cualquier organización, por eso debe utilizarse de forma adecuada para evitar riesgos en la gestión de la información. En la actualidad el procesamiento y almacenamiento de datos e información se ha convertido en algo muy fácil de manejar.

En un pendrive, por ejemplo, se podría guardar sin autorización para ello, información confidencial de una empresa; e incluso a través de correo electrónico se podría enviar información confidencial, como la base de datos de clientes, datos personales de los empleados, con fines distintos a los permitidos.

            Por lo tanto, es de gran importancia que se adopten las medidas necesarias para proteger sus sis­temas de información y asegurarse de que sean exactos y confiables, antes de que se produzca un incidente de seguridad de la información. Ya que el mundo de la tecnología evoluciona y con ello los expertos en utilizarla, como es el caso de los hackers.

Es por todo lo anterior que en este blog te ayudaré a saber la forma en que es posible controlar los sistemas de información y hacerlos seguros, a fin de que puedan cumplir con el propósito para el cual fueron creados.

¿Por qué los Sistemas de Información necesitan protección especial contra la destrucción, los errores y el abuso?



    Cuando se almacenan grandes cantidades de datos en forma electrónica, éstos son vulnerables a mu­chos tipos de amenazas a las que no están expuestos los datos asentados en papel.  Los sistemas de información concentran los datos en archivos de computadoras a los que podría tener fácil acceso un gran número de personas y grupos externos a la organización. Por ello, los datos automatizados son más susceptibles a destrucción, fraude, error y abuso.

Es por eso que, cuando los sistemas de computación fallan o no funcionan como es debido, las compañías que dependen mucho de ellos experimentan una pérdida grave de su capacidad para operar. Cuanto más tiempo permanezcan inactivos los sistemas de computación, más graves serán las consecuencias para la compañía. Por lo tanto, es necesario que los sistemas de información tengan una protección especial para así evitar que sean blanco fácil de destrucción, errores y abuso que pongan en peligro la operatividad de cualquier empresa.

Les comparto este vídeo que me parece interesante y complementa la información descrita anteriormente: 





 

Nota: Esto es solo un resumen, si necesitas mas información sobre este tema, acà te dejo el siguiente link donde podrás consultar más al respecto: https://slideplayer.es/slide/3941036/

¿De qué manera los hackers crean problemas de seguridad y dañan los sistemas?




Un hacker es una persona con conocimientos avanzados de programación, manipulación de hardware, software y telecomunicaciones, que requiere de un gran  esfuerzo técnico por manipular un sistema, obtiene acceso no autorizado a una red de computadoras, es decir, rompe la seguridad informática, buscando la forma de entrar a programas y obtener información o generar virus en el equipo o cuenta ingresada…

 Los hackers crean problemas de seguridad y dañan los sistemas de información porque consiguen alguna vulnerabilidad en estos, lo que les permite  infectar de virus y software espía nuestros ordenadores con la finalidad de acceder a información confidencial, con el objetivo de lucrarse, causar daños o por placer personal.


Acà les comparto un vídeo sobre Còmo el FBI atrapò al hacker más buscado de la historia, ¡espero les guste!                                                                                              




Nota: Esto es solo un resumen, si necesitas mas información sobre este tema, acá te dejo el siguiente link donde podrás consultar más al respecto: https://www.avast.com/es-es/c-hacker

Describa las amenazas más comunes contra los Sistemas de Información

 



    En muchas ocasiones se denomina como virus a cualquier amenaza informática, algo que no es del todo correcto, ya  que para cada amenaza hay un nombre específico. En esta entrada vamos a conocer cuáles con los nombres que reciben cada una de ellas y que pueden poner en peligro no solo nuestro ordenador particular sino la red informática de cualquier empresa. 

ü Malware – Son códigos diseñados por ciberdelincuentes cuyo objetivo es el de variar el funcionamiento de cualquier sistema informático, sobre todo sin que el usuario infectado se dé cuenta. Tienen la capacidad de corromper los archivos que haya guardado en el disco duro o incluso destruir determinados archivos. 

 

ü  Spyware – Se trata de un software espía que tiene la capacidad de recopilar información de un ordenador y transmitirla sin el conocimiento de la persona afectada, poniendo en peligro la seguridad del ordenador afectado (claves, cuentas de correo, cuentas bancarias, etc.

 

ü  Ransomware – Tanto para ordenadores como para teléfonos móviles, es una de las amenazas que más está creciendo últimamente. Un programa bloquea cualquiera de estos dos dispositivos con un mensaje en el que se pide un rescate para que el usuario pueda volver a recuperar el control. Se le exige un rescate en Bitcoin para que no pueda ser rastreada la persona o personas que han lanzado esta amenaza.

 

ü  Phishing – Es otra de las grandes amenazas actuales y llega mediante correo electrónico. Mediante ingeniería social o con webs que simulan a la perfección ser webs auténticas se consigue adquirir información confidencial de forma fraudulenta.

 

ü  Virus. Los virus informáticos son un software que se instalan en un dispositivo con el objetivo de ocasionar problemas en su funcionamiento. Para que un virus infecte un sistema es necesaria la intervención de unusuario (intencionada o inintencionadamente). 

              

ü  Troyanos – En este caso, se trata de un programa que cuando se ejecuta, proporciona al atacante la capacidad de controlar el equipo infectado de forma remota y en muchas ocasiones sin el conocimiento del usuario.

 

ü  Gusanos – Pueden replicarse bajo mil y una formas diferentes en nuestro sistema, y hacer que desde nuestro ordenador se envíe un gran número de copias de sí mismo a muchos otros equipos mediante el correo electrónico a nuestros contactos y éstos a los suyos, convirtiéndose en una seria amenaza.


 


 ü Backdoor o puerta trasera – En ocasiones, algunos programadores maliciosos dejan una puerta trasera para así poder evitar los sistemas de seguridad de acceso para poder acceder al sistema con total comodidad y sin conocimiento de los usuarios.


Nota: Esto es solo un resumen, si necesitas mas información sobre este tema, acà te dejo el siguiente link donde podrás consultar más al respecto: https://www.ambit-bst.com/blog/tipos-de-vulnerabilidades-y-amenazas-inform%C3%A1ticas


ROLES DE FIREWALL, IDS Y ANTIVIRUS

 


Un firewall: es un sistema cuya función es prevenir y proteger a nuestra red privada, de intrusiones o ataques de otras redes, bloqueándole el acceso. 

Para eso sus roles o funciones son:

 

·         Crear una barrera que bloquee intentos para acceder a la información en su equipo.

·         Evitar usuarios no autorizados accedan a los equipos y las redes que se conectan a Internet.

·         Supervisar la comunicación entre equipos y otros equipos en Internet.

·         Visualizar y bloquear aplicaciones que puedan generar riesgo

·         Advertir de intentos de conexión desde otros equipos.

·         Hacer frente a los cambios en las amenazas para la seguridad




Los sistemas de detección de intrusiones(SDI): Es una herramienta informática bastante sofisticada, que se encarga de analizar el tráfico existente en una red, es decir, detectan los accesos no autorizados a un computador o a una red. Como resultado, logra detectar movimientos sospechosos que pudiesen conducir a una intrusión.

Para que un IDS pueda funcionar correctamente en una red establecida detectando posibles amenazas o intrusiones.

 Este sistema de seguridad se compone de los siguientes roles:


Fuentes de recolección de datos: Su propósito es conseguir de una manera eficiente todos los datos necesarios durante el proceso de detección de intrusos. Estas fuentes pueden ser un log o el software de base de datos.


Reglas de contenido de datos: Contienen los patrones para detectar anomalías de seguridad en el sistema.

Filtros: Para analizar y comparar el tráfico monitoreado en la red de acuerdo a las reglas de contenido de datos.

  Detectores de eventos anormales en el tráfico de red: Permite al IDS desempeñar su función como detector de intrusos y amenazas para que posteriormente se evite algún ataque a la red.

Dispositivo generador de informes y alarmas: El IDS cuenta con sensores y dispositivos que le permiten avisar al administrador de la red sobre posibles amenazas que puedan afectar el desempeño y funcionamiento de los elementos en la red.


Software antivirus es una aplicación independiente o un conjunto de programas que detectan y eliminan virus de cualquier tipo e igualmente malwares de ordenadores y redes. 


Sus funciones principales son:



ü  VACUNA: es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.

ü  DETECTORque es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.

ü  ELIMINADOR: es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.

 

Nota: Esto es solo un resumen, si necesitas mas información sobre este tema, acá te dejo el siguiente link donde podrás consultar más al respecto: http://seguridad17informaticaedu.blogspot.com/2015/09/antivirus.html