seguridad

3
Seguridad Informática Garantizar que los recursos informáticos de una compañía estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados por circunstancias o factores externos, es una definición útil para conocer lo que implica el concepto de seguridad informática. Importancia de la Seguridad Informática Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos. Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas, de cualquier compañía; de acuerdo con expertos en el área, más de 70 por ciento de las Violaciones e intrusiones a los recursos informáticos se realiza por el personal interno, debido a que éste conoce los procesos, metodologías y tiene acceso a la información sensible de su empresa, es decir, a todos aquellos datos cuya pérdida puede afectar el buen funcionamiento de la organización. Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas.

description

seguridad informatic a

Transcript of seguridad

Seguridad Informática

Garantizar que los recursos informáticos de una compañía estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados por circunstancias o factores externos, es una definición útil para conocer lo que implica el concepto de seguridad informática.

Importancia de la Seguridad Informática

Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos.

Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas, de cualquier compañía; de acuerdo con expertos en el área, más de 70 por ciento de las Violaciones e intrusiones a los recursos informáticos se realiza por el personal interno, debido a que éste conoce los procesos, metodologías y tiene acceso a la información sensible de su empresa, es decir, a todos aquellos datos cuya pérdida puede afectar el buen funcionamiento de la organización.

Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas.

El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares.

Cuando se habla sobre las personas que se dedican a atacar sistemas informáticos, se asume que se trata de alguien desconocido que realiza el ataque y maneja todo desde un lugar remoto llevándolo a cabo a altas horas de la noche. Aunque en algunos casos puede ser cierto, varios estudios han demostrado que la mayoría de las violaciones de seguridad son cometidos por el Factor Insiders, es decir, por los mismos empleados desde dentro de la Institución u Organización.

Los códigos maliciosos, o malware, constituyen también una de las principales amenazas de seguridad para cualquier Institución u Organizaciones y aunque parezca un tema trivial, suele ser motivo de importantes pérdidas económicas.

Antes de entrar en mayores detalles del informe, dos puntos a subrayar es que estos ataques son cada vez más frecuentes y presentan un mayor grado de sofisticación, en especial aquellos que tiene como objetivo las compañías. En este sentido, señalan que muchos de los ataques estuvieron dirigidos a empresas de corporativas y también a aquellas que están cotizando en la bolsa. Tampoco faltaron las amenazas a las compañías más pequeñas ni a los ámbitos gubernamentales.Dos de los ataques más relevantes fueron Hydraq y Stuxnet. Estos ataques buscaban ingresar a los sistemas informáticos de las compañías a través de vulnerabilidades, las que fueron halladas ya que los delincuentes estudiaban muy bien a sus objetivos. El mayor daño ocasionado fue la filtración de datos y la fuga de información, a un nivel mayor que otro tipo de incidente.Las redes sociales tampoco son un tema menor. Ya hemos hecho algunos comentarios respecto a esta cuestión en notas anteriores, pero sucede que la creciente popularidad de estos portales no dejan de atraer la atención de los ciber-criminales. Por eso acá van algunas modalidades de ataque para que tengan en cuenta en el momento de estar en las redes sociales.La técnica que más usaron los delincuentes fue el de la URL abreviada. Es que este tipo de URL suelen utilizarse para compartir algún link en una página de internet o en un e-mail en vez esas direcciones web tan largas y complicadas. De esta manera, los ciber-delincuentes subían en las redes estos links abreviados para realizar diversos tipos de ataques, especialmente phishing y malware, incrementando así la cantidad de víctimas. Estos ataques se realizaban a través de canales de noticias suministradas a las redes sociales.