2. Cuando se habla de la función informática generalmente se tiende a hablar de tecnología
nueva, de nuevas aplicaciones, nuevos dispositivos hardware, nuevas formas de elaborar
información más consistente, etc.
Sin embargo se suele pasar por alto o se tiene muy implícita la base que hace posible la
existencia de los anteriores elementos. Esta base es la información.
Es muy importante conocer su significado dentro la función informática, de forma
esencial cuando su manejo esta basado en tecnología moderna, para esto se debe conocer
que la información:
esta almacenada y procesada en computadoras
puede ser confidencial para algunas personas o a escala institucional
puede ser mal utilizada o divulgada
puede estar sujeta a robos, sabotaje o fraudes
Los primeros puntos nos muestran que la información esta centralizada y que puede
tener un alto valor y lo s últimos puntos nos muestran que se puede provocar la
destrucción total o parcial de la información, que incurre directamente en su
disponibilidad que puede causar retrasos de alto costo.
Pensemos por un momento que hay se sufre un accidente en el centro de computo o el
lugar donde se almacena la información. Ahora preguntémonos: ¿Cuánto tiempo pasaría
para que la organización este nuevamente en operación?
Es necesario tener presente que el lugar donde se centraliza la información con
frecuencia el centro de cómputo puede ser el activo más valioso y al mismo tiempo el más
vulnerable.
3. Véase diapositiva 1 y véase diapositiva 2
Para continuar es muy importante conocer el significado de dos palabras, que son riesgo y
seguridad.
Riesgo
Proximidad o posibilidad de un daño, peligro, etc.
Cada uno de los imprevistos, hechos desafortunados, etc., que puede cubrir un seguro.
Sinónimos: amenaza, contingencia, emergencia, urgencia, apuro.
Seguridad
Cualidad o estado de seguro
Garantía o conjunto de garantías que se da a alguien sobre el cumplimiento de algo.
Ejemplo: Seguridad Social Conjunto de organismos, medios, medidas, etc., de la
administración estatal para prevenir o remediar los posibles riesgos, problemas y
necesidades de los trabajadores, como enfermedad, accidentes laborales, incapacidad,
maternidad o jubilación; se financia con aportaciones del Estado, trabajadores y
empresarios.
Se dice también de todos aquellos objetos, dispositivos, medidas, etc., que contribuyen a
hacer más seguro el funcionamiento o el uso de una cosa: cierre de seguridad, cinturón de
seguridad.
Con estos conceptos claros podemos avanzar y hablar la criminología ya ha calificado los
"delitos hechos mediante computadora"o por "sistemas de información" en el grupo de
delitos de cuello blanco.
Crónica del crimen (o delitos en los sistemas de información)
4. Delitos accidentales e incidentales
Los delitos cometidos utilizando la computadora han crecido en tamaño, forma y
variedad.
En la actualidad (1994) los delitos cometidos tienen la peculiaridad de ser descubiertos
en un 95% de forma casual. Podemos citar a los principales delitos hechos por
computadora o por medio de computadoras estos son:
fraudes
falsificación
venta de información
Entre los hechos criminales más famosos en los E.E.U.U. están:
El caso del Banco Wells Fargo donde se evidencio que la protección de archivos era
inadecuada, cuyo error costo USD 21.3 millones.
El caso de la NASA donde dos alemanes ingresaron en archivos confidenciales.
El caso de un muchacho de 15 años que entrando a la computadora de la Universidad de
Berkeley en California destruyo gran cantidad de archivos.
También se menciona el caso de un estudiante de una escuela que ingreso a una red
canadiense con un procedimiento de admirable sencillez, otorgándose una identificación
como un usuario de alta prioridad, y tomo el control de una embotelladora de Canadá.
También el caso del empleado que vendió la lista de clientes de una compañía de venta de
libros, lo que causo una perdida de USD 3 millones.
Conclusión
Estos hechos y otros nos muestran claramente que los componentes del sistema de
información no presentaban un adecuado nivel de seguridad. Ya que el delito se cometió
con y sin intención. Donde se logró penetrar en el sistema de información.
6. Las actualizaciones automáticas son la herramienta
que permite mantener al sistema operativo Windows
actualizado de forma automática.
Ayudan a proteger nuestro equipo de las últimas
amenazas de Internet, es importante instalar las
nuevas actualizaciones de seguridad desde el
momento en que se encuentran disponibles.
Esta herramienta se conecta regularmente a los
servidores de Microsoft, y se encarga de buscar,
proponer e instalar las últimas actualizaciones para
Windows y otros componentes instalados en este.
7. VENTAJAS DE LAS ACTUALIZACIONES AUTOMÁTICAS:
· Ayudan a proteger nuestro equipo de las últimas amenazas de Internet.
· Es muy importante actualizar Windows automáticamente porque con las
actualizaciones automáticas no es necesario buscar actualizaciones en línea ni
preocuparse de que puedan faltar correcciones críticas para Windows en el
equipo. Windows busca las actualizaciones más recientes para el equipo de
forma automática. Según la configuración de Windows Update que elija,
Windows puede instalar actualizaciones automáticamente, o bien sólo
notificarle que están disponibles.
· Windows como todo mundo sabe es un sistema muy vulnerable a virus y otro
tipo de fallas así que las actualizaciones automáticas son parche que tapan
todos los errores que trae Windows desde su fabricación y también tapan
vulnerabilidades que tienen por los hackers que encuentran formas de dañar el
sistema.
9. QUÉ SE ENTIENDE POR MANTENIMIENTO
Un conjunto de actividades que se requiere realizar periódicamente para mantener la PC en óptimo
estado de funcionamiento, y poder detectar a tiempo cualquier indicio de fallas o daños en sus
componentes. No debe considerarse dentro de esta actividad la limpieza externa y el uso sistemático
de cubiertas protectoras de polvo, insectos y suciedad ambiental, ni tampoco la realización de copias
de seguridad (backup), o la aplicación de barreras anti-virus, proxies o cortafuegos (firewalls) que
dependen de las condiciones específicas de operación y entorno ambiental.
CON QUÉ PERIODICIDAD DEBE REALIZARSE
Depende de diversos factores: la cantidad de horas diarias de operación, el tipo de actividad
(aplicaciones) que se ejecutan, el ambiente donde se encuentra instalada (si hay polvo, calor, etc.), el
estado general (si es un equipo nuevo o muy usado), y el resultado obtenido en el último
mantenimiento. Una PC de uso personal, que funcione unas cuatro horas diarias, en un ambiente
favorable y dos o menos años de operación sin fallas graves, puede resultar aconsejable realizar su
mantenimiento cada uno o dos meses de operación, aunque algunas de las actividades de
mantenimiento pudieran requerir una periodicidad menor.
LIMPIEZA FISICA INTERIOR
Uno de los aspectos más importantes en el mantenimiento de una PC es la limpieza física interior.
Este factor no es tan importante en las computadoras portátiles (laptops), cuyo interior está más
aislado y protegido. Sin embargo en el interior de las computadoras de escritorio, se acumula suciedad
de diversos orígenes, y los conectores interiores tienden a oxidarse o a disminuir su conectividad por
factores mecánicos.
El grado de suciedad acumulado en una PC depende fundamentalmente del ambiente donde se
encuentra instalada. Los principales orígenes de la suciedad interior son los siguientes:
- Polvo ambiental
- Huevos y deposiciones de origen animal
- Corrosión de componentes internos
- Oxígeno del aire, que inevitablemente genera procesos de oxidación
11. Phishing
Éste es un ejemplo de un intento de phishing. Haciéndose pasar por un
email oficial, trata de engañar a los clientes del banco para que den
información acerca de su cuenta con un enlace a la página del fhisher.
Phishing es un término informático que denomina un tipo de delito
encuadrado dentro del ámbito de las estafas cibernéticas, y que se
comete mediante el uso de un tipo de ingeniería social caracterizado
por intentar adquirir información confidencial de forma fraudulenta
(como puede ser una contraseña o información detallada sobre tarjetas
de crédito u otra información bancaria). El estafador, conocido como
phisher, se hace pasar por una persona o empresa de confianza en una
aparente comunicación oficial electrónica, por lo común un correo
electrónico, o algún sistema de mensajería instantánea1 o incluso
utilizando también llamadas telefónicas.2
Dado el creciente número de denuncias de incidentes relacionados con
el phishing, se requieren métodos adicionales de protección. Se han
realizado intentos con leyes que castigan la práctica y campañas para
prevenir a los usuarios con la aplicación de medidas técnicas a los
programas.
13. Entre las principales características de la protección firewall, destacan las siguientes:
Diferentes niveles de protección basados en la ubicación del PC
Cuando tu PC se conecta a una red, la protección firewall aplica un nivel de seguridad
diferente en función del tipo de red de que se trate. Si deseas modificar el nivel de
seguridad asignado inicialmente, podrás hacerlo en cualquier momento accediendo a las
opciones de configuración del firewall.
Protección de redes inalámbricas (WiFi)
Bloquea eficazmente los intentos de intrusión realizadas a través de redes inalámbricas
(WiFi). Al producirse una intrusión de este tipo, aparece un aviso emergente que te
permitirá bloquear la intrusión de inmediato.
Accesos a la red y accesos a Internet
Indica cuáles son los programas instalados en tu ordenador que podrán acceder a la red
(o a Internet).
Protección contra intrusos
Impide las intrusiones por parte de hackers que intentan acceder a tu ordenador para
realizar en él ciertas acciones, y no siempre con la mejor intención.
Bloqueos
El firewall te permite bloquear los accesos de los programas que has decidido que no
deben acceder a la red local o a Internet. También bloquea los accesos que, desde otros
ordenadores, se realizan para conectarse con programas en tu ordenador.
Definición de Reglas
Define reglas con las que puedes indicar qué conexiones deseas autorizar y a través de qué
puertos o zonas.
14. En la actualidad, las organizaciones son cada vez más dependientes de sus
redes
informáticas y un problema que las afecte, por mínimo que sea, puede llegar a
comprometer la continuidad de las operaciones.
La falta de medidas de seguridad en las redes es un problema que está en
crecimiento. Cada vez es mayor el número de atacantes y cada vez están más
organizados, por lo que van adquiriendo día a día habilidades más
especializadas que les permiten obtener mayores beneficios. Tampoco deben
subestimarse las fallas de seguridad provenientes del interior mismo de la
organización.
La propia complejidad de la red es una dificultad para la detección y corrección
de los múltiples y variados problemas de seguridad que van apareciendo. En
medio de esta variedad, han ido aumentando las acciones poco respetuosas de
la privacidad y de la propiedad de recursos y sistemas. "Hackers", "crakers",
entre otros, han hecho aparición en el vocabulario ordinario de los usuarios y
de los administradores de las redes
Además de las técnicas y herramientas criptográficas, es importante recalcar
que un componente muy importante para la protección de los sistemas consiste
en la atención y vigilancia continua y sistemática por parte de los responsables
de la red.
Virus, programas espía, troyanos, backdoors... Las amenazas cada vez son más
numerosas y peligrosas. Extremar las precauciones y mantener el antivirus
actualizado no puede ser suficiente. Aqui te acercamos a los Firewalls, es una
opción de seguridad que te puede evitar algunos sustos.
16. El spyware es un software que recopila información de un ordenador y
después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador.
El término spyware también se utiliza más ampliamente para
referirse a otros productos que no son estrictamente spyware. Estos
productos, realizan diferentes funciones, como mostrar anuncios no
solicitados (pop-up), recopilar información privada, redirigir
solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se auto instala en el sistema afectado de forma que
se ejecuta cada vez que se pone en marcha el ordenador (utilizando
CPU y memoria RAM, reduciendo la estabilidad del ordenador), y
funciona todo el tiempo, controlando el uso que se hace de Internet y
mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros
ordenadores, por lo que funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa
(a parte de las cuestiones de privacidad) generalmente incluyen una
pérdida considerable del rendimiento del sistema (hasta un 50% en
casos extremos), y problemas de estabilidad graves (el ordenador se
queda "colgado"). También causan dificultad a la hora de conectar a
Internet.
18. Los programas antispam son específicamente los encargados de eliminar el correo no deseado de los
buzones de los usuarios, luchando contra este gran flagelo de la era de la información. Aunque el
correo electrónico ha potenciado y optimizado la comunicación entre las empresas de todo el mundo,
una gran cantidad de los mensajes que reciben los profesionales y empleados son correo no deseado o
basura (spam).
De esta forma, para combatir los peligros que pueden significar los correos basura, que generalmente
contienen archivos adjuntos que son dañinos para los equipos o que apuntan al robo de datos
privados, se idearon los programas antispam. Los mismos emplean distintas herramientas
tecnológicas para eliminar estos riesgos.
Vale destacar que el spam ya no se encuentra solamente circunscripto al e-mail o a Internet, sino que
intenta llegar a la telefonía móvil, que lo sufre actualmente por medio de los mensajes SMS y MMS, y
a la telefonía de voz sobre IP (VoIP). Dentro de Internet, podemos hallarlo también fuera de los
correos electrónicos (en foros, redes sociales, etc.).
Para optimizar la protección de los equipos y correos, los programas de servicio antispam utilizan por
ejemplo la técnica de análisis de listas negras y blancas. El funcionamiento de las listas negras de
spam consiste en generar una base de datos de servidores de correo que puedan ser fuentes posibles
de correos dañinos. Los remitentes dados de alta en esta base de datos son etiquetados como poco
fiables.
De esta manera, los correos recibidos que tengan remitentes que figuren en la lista negra serán
eliminados o, en otros casos, colocados en una carpeta de “correo no deseado” para que el usuario no
los abra por accidente y dañe el sistema operativo con algún virus, programa espía o amenaza similar.
Otra de las técnicas que completa el análisis de los mensajes que llegan a la bandeja de entrada de
cada cuenta de correo electrónico es el filtrado Bayesiano, que trabaja concretamente con los
contenidos de los mensajes, identificando patrones de texto que se reiteran en los spam para poder así
detectarlos.
Al igual que sucede con los antivirus, los antispam se actualizan continuamente y van adquiriendo
nuevas funciones para incrementar su potencial de protección.