Seguridad informática y prevención de amenazas para individuos y organizaciones

Publicado el 6 septiembre, 2020

Introducción a la seguridad informática

Al igual que con cualquier activo comercial, el hardware, el software, las redes y los recursos de datos de los sistemas de información deben protegerse y asegurarse para garantizar la calidad, el rendimiento y el uso beneficioso. La gestión de la seguridad es la precisión, integridad y seguridad de los recursos de información. Cuando se implementan medidas de seguridad efectivas, se pueden reducir errores, fraudes y pérdidas.

Hay amenazas intencionales y no intencionales. Las amenazas no intencionales se consideran errores humanos, peligros ambientales y fallas informáticas. La mayoría de la gente no causa daño a propósito. Las amenazas intencionales se refieren a acciones intencionadas que resultan en el robo o daño de los recursos, equipos y datos de la computadora. Las amenazas intencionales incluyen virus, ataques de denegación de servicio, robo de datos, sabotaje y destrucción de recursos informáticos. La mayoría de las amenazas intencionales se consideran delitos informáticos cuando se ejecutan.

Para proteger las redes y los recursos informáticos, hay una serie de medidas de seguridad que las personas y las organizaciones pueden tomar para proteger sus activos, como cifrado, firewalls, antivirus, antispyware, contraseñas, copias de seguridad y seguridad biométrica.

Amenazas de seguridad

Bill tiene un gran conocimiento sobre computadoras y redes de computadoras. Trabaja para una gran empresa de tecnología y se ha desilusionado de la organización. No le gusta lo que representan y la forma en que hacen negocios. Está cansado de su trabajo y no puede soportar a su jefe. Antes de que Bill renuncie a su trabajo, decide causar un poco de caos en la red informática. Tiene todas las habilidades necesarias para piratear fácilmente la red informática de su organización y hacer todo el daño que quiera.

Bill sería considerado un cracker. Un cracker es un término que se usa para describir a alguien que intencionalmente viola la seguridad para irrumpir en la computadora o red de otra persona con un propósito malicioso. Mucha gente usa erróneamente el término hacker para describir a alguien que irrumpe en los sistemas informáticos para su propia agenda, generalmente para causar daño. Los medios populares han alimentado esta idea errónea. Un hacker es en realidad un término que se usa para describir a un programador de computadoras con conocimientos avanzados de computadoras y redes de computadoras. Un pirata informático encuentra puntos débiles en una computadora o una red para poder corregirlos.

Internet aumenta la vulnerabilidad de los sistemas y redes de información para que puedan utilizarse para facilitar ataques de delincuentes y piratas informáticos. Bill comienza su asalto con un ataque de denegación de servicio (DoS) . Un ataque DoS inunda una red con tráfico, haciendo que la red sea inútil para los usuarios previstos. El ataque obligará a la red objetivo a reiniciarse o consumirá sus recursos para que no pueda proporcionar el servicio previsto. Bill planea su ataque para una ajetreada mañana de lunes para que el impacto sea más severo. Recientemente, los principales bancos, como Bank of America, Wells Fargo y PNC, han experimentado ciberataques. Los crackers utilizaron un método de ataque de denegación de servicio. Si bien no se robó información privada, los ataques aún representaban una amenaza para la seguridad y un inconveniente para los clientes y la organización.

A continuación, Bill utiliza virus informáticos para atacar sin sospechar los sistemas informáticos y causar daños. Un virus es un programa que infecta una computadora sin el conocimiento del usuario. Puede replicarse y propagarse fácilmente de una computadora a otra. Bill desarrolla un virus informático que borrará archivos y bloqueará las computadoras de la empresa. Lo difunde a través de un correo electrónico masivo de la empresa. El virus se adherirá a otros programas informáticos y hará que ellos mismos se conviertan en virus. Por ejemplo, podría adjuntarse a un archivo de hoja de cálculo. Cada vez que se abre esa hoja de cálculo, el virus tiene la oportunidad de replicarse y propagarse. El correo electrónico es un medio principal para propagar virus. Los correos electrónicos con archivos adjuntos pueden contener virus no deseados que, cuando se abren, infectarán la computadora del usuario.


El correo electrónico es una herramienta eficaz para propagar virus informáticos.
Correo electrónico utilizado para propagar virus

Bill sabe que sus ataques anteriores han causado algún daño a la organización. Quiere hacer aún más daño a la empresa. Hackea los archivos contables y la información de la cuenta bancaria y cambia algunos datos. La manipulación de datos se refiere a ingresar datos falsos, fabricados o fraudulentos en la computadora o cambiar o eliminar datos existentes. Este tipo de amenaza está orquestada por personas internas. Puede costarle a las organizaciones una gran cantidad de dinero.

Uno de los delitos de más rápido crecimiento ha sido el robo de identidad. El robo de identidad es el robo del número de seguro social, número de tarjeta de crédito u otra información personal de otra persona con el fin de pedir dinero prestado, hacer compras y acumular deudas. Dado que muchas organizaciones privadas y gobiernos mantienen información sobre individuos en bases de datos accesibles , existe un sinfín de oportunidades para que los ladrones la recuperen y hagan un mal uso de la información. Dado que a Bill le desagrada tanto su jefe, obtiene la información de su tarjeta de crédito corporativa a través de la red y utiliza la tarjeta de crédito de manera fraudulenta para realizar compras extravagantes.

Defensas de seguridad

Debido a la gran cantidad de amenazas, se han desarrollado una gran cantidad de estrategias y herramientas defensivas. Es posible que Bill tenga que lidiar con algunos de estos mientras ataca la red informática de su organización, pero como conocedor, probablemente tendrá el conocimiento necesario para evitarlos. Esta es la razón por la que los iniciados pueden ser tan peligrosos para la seguridad informática.

El jefe de Bill, John, se toma la seguridad en serio. Depende del cifrado de los datos que envía a otros. El cifrado es un método para proteger los datos mediante el uso de algoritmos matemáticos especiales para convertir los datos en código codificado antes de la transmisión. Los datos se decodifican cuando un usuario autorizado accede a ellos. Hay una serie de estándares de cifrado de software, pero los dos principales son RSA by RSA Data Security y PGP, o Pretty Good Privacy, disponibles en Internet.


Uno de los principales estándares en cifrado de software
Ejemplo de estándar de cifrado de software

La organización de John usa firewalls para ayudar a prevenir ataques externos. Bill pudo fácilmente eludir esta medida de seguridad como interno porque los firewalls están diseñados para amenazas externas. Un cortafuegoses hardware o software diseñado para evitar que las amenazas y los visitantes no deseados accedan a una red privada. Un firewall es como un oficial de seguridad que hace guardia en una puerta. El oficial de seguridad puede permitir o denegar el acceso. Los cortafuegos se utilizan no solo para proteger y limitar el acceso a los datos internos, sino también para autenticar a los usuarios. Un firewall de hardware inspeccionará el tráfico entrante de Internet o la red y le permitirá pasarlo o bloquearlo según reglas predefinidas. Un firewall de software evitará que los piratas informáticos y el software malintencionado accedan a la red y comprometan la información. Sin embargo, no es una defensa eficaz contra los infiltrados que atacan su propia red.

Las defensas contra virus y software espía son una parte importante del mantenimiento de una red informática saludable. El software antivirus es un programa que previene, detecta y elimina virus informáticos, adware, spyware, troyanos y gusanos. Los antivirus podrían detectar el ataque de virus de Bill a través del sistema de correo electrónico. El software espía es un pequeño programa informático almacenado en el disco duro del usuario que recopila los hábitos del usuario y transmite esa información a un tercero sin el consentimiento del usuario. El software espía no es un virus, pero puede ser dañino porque utiliza la memoria y los recursos de la computadora y puede causar fallas o inestabilidad en el sistema de su computadora. Anti-spywarees un programa diseñado específicamente para detectar y eliminar software espía de un sistema informático. Funciona de manera similar a un antivirus e incluso se incluye como parte de la mayoría de los programas antivirus.

John puede acceder a su oficina, sistemas informáticos y archivos altamente sensibles mediante seguridad biométrica. La seguridad biométrica son métodos de verificación de identidad para dispositivos informáticos que miden rasgos físicos únicos. Esto incluye verificación de voz, imágenes de dedos, geometría de la mano, reconocimiento facial, dinámica de pulsaciones de teclas y escaneo de retina. Bill tendría dificultades para pasar por alto estas medidas de seguridad sin obligar a John a participar.

¿Cuántos ID de usuario y contraseñas tiene? La identificación de usuario y las contraseñas se utilizan a menudo para la gestión de la seguridad. Un usuario final puede obtener acceso a información confidencial utilizando una identificación de usuario y una contraseña. Esto ayuda a proteger la información y evitar que los usuarios no deseados obtengan acceso. Las contraseñas deben cambiarse con frecuencia y estar compuestas por una combinación inusual de letras, números y caracteres para que no se adivinen fácilmente. Bill pudo acceder a los archivos del contador sin mucho esfuerzo. Conocía el formato de identificación de usuario estándar que utilizaba la empresa, y el contador era tan predecible que Bill no tardó mucho en descifrar la contraseña.


Las ID de usuario y las contraseñas son una forma de proteger la información confidencial.
Contraseñas de identificación de usuario utilizadas para protección

Los monitores de seguridad del sistema son paquetes de software especializados que monitorean el uso de redes y sistemas informáticos y los protegen del uso no autorizado, el fraude y la destrucción. Los monitores de seguridad controlan el uso de hardware, software y recursos de datos. Este software puede recopilar estadísticas sobre intentos de uso indebido y producir informes que pueden ayudar a fortalecer la seguridad de los datos. Los expertos en seguridad de la información probablemente recibirán un informe sobre las actividades y se darán cuenta de que Bill no ha hecho nada bueno.

¿Qué pasa si su casa se quemó o se inundó? ¿Qué datos podría perder potencialmente en su computadora? Imagínese lo perjudicial que podría ser un evento imprevisto para una empresa. La recuperación ante desastres es un plan para proteger y recuperar datos perdidos debido a circunstancias incontrolables. El propósito de tener un plan es mantener el negocio en funcionamiento después de un desastre. Se deben realizar copias de seguridad de los datos a intervalos regulares para evitar la pérdida de datos. Se puede almacenar una copia adicional de los datos en otra ubicación o fuera del sitio y acceder a ella en caso de un desastre o falla del sistema. Esto también se aplica a las personas. Si perdiera sus datos y archivos personales, tener una copia de seguridad en otro lugar podría salvarle la vida.

Resumen de la lección

Las amenazas a la seguridad son una preocupación constante para las personas y las empresas. La gestión de la seguridad es la precisión, integridad y seguridad de los recursos de información. Cuando se implementan medidas de seguridad efectivas, se pueden reducir errores, fraudes y pérdidas.

Hay amenazas intencionales y no intencionales. Las amenazas no intencionales se consideran errores humanos, peligros ambientales y fallas informáticas. La mayoría de la gente no causa daño a propósito. Las amenazas intencionales se refieren a las acciones intencionales que resultan en el robo o daño de los recursos, equipos y datos de la computadora. Las amenazas intencionales incluyen virus, ataques de denegación de servicio, robo de datos, sabotaje y destrucción de recursos informáticos.

Hay una serie de estrategias y herramientas defensivas que se han desarrollado para ayudar a prevenir amenazas. Estos incluyen cifrado, firewalls, software antivirus, seguridad biométrica, identificación de usuarios y contraseñas, monitores de seguridad y recuperación ante desastres.

Objetivos de la lección

Después de ver esta lección, debería poder:

  • Identificar amenazas intencionales y no intencionales a la seguridad informática.
  • Describir diferentes tipos de amenazas de seguridad y defensas con las que están familiarizadas las organizaciones.

5/5 - (2 votes)