Está en la página 1de 6

Principales problemas informticos en la actualidad

Conforme la tecnologa avanza, el nivel de los problemas informticos tambin lo hace,


esto es porque se desarrollan nuevos mtodos de ataque, se usan las nuevas tecnologas
para daar los bienes informticos y en cuanto se pretende lanzar una nueva tecnologa, los
perpetradores ya estn trabajando para encontrar vulnerabilidades en las mismas.
Existen diferentes vulnerabilidades a las que las organizaciones y personas se enfrentan.
stas normalmente se presentan debido a que no se le da la importancia requerida a ciertos
aspectos de seguridad o porque simplemente minimizan la posibilidad de que pueda ser
causa de un ataque informtico.

Algunos de los problemas informticos son:

Robo de identidad: Uno de los ataques ms comunes a los que se enfrentan las
personas son el robo de identidad. Este ataque se basa en la obtencin de
informacin personal y privada para despus utilizarla con fines lucrativos o de
usurpacin, inclusive en actividades ilegales. Con esta informacin se pueden
ejecutar diferentes acciones que causan un gran dao a la vctima como lo es el
fraude.
Los casos ms cotidianos que se presentan tienen que ver con las tarjetas de crdito
y los delitos relacionados con stas. Esto es debido a que los carteristas han logrado
no slo adquirir las tarjetas de sus vctimas sino que hoy en da logran descifrar
datos relevantes que les permiten hacer uso de las mismas, lo que se convierte en un
robo de identidad.

Fuga de informacin: Existen diversas formas de ejecucin de este ataque. Por


ejemplo, algunas formas de conseguir dicha informacin se basa en el llenado de
formatos de tarjetas de crdito o descuentos que les ofrecen a las personas muy
frecuentemente y que en ocasiones son falsas o usan la informacin de manera
incorrecta.
Tambin es comn que en diversos sitios de internet las personas realicen compras
en lnea y proporcionen datos sin verificar que el sitio en el que se encuentran es un
sitio seguro o en ocasiones aunque el sitio sea seguro, la conexin no lo es y no se
percatan que estn siendo vctimas de una intercepcin por medio de la red a la que
se encuentran conectados

El acceso no autorizado a datos: Este acceso puede realizarse mediante el uso


ilegtimo de contraseas que permiten a un intruso entrar en un sistema informtico

sin la autorizacin del propietario, algo a lo que se dedican miles de aficionados, los
denominados "hackers.

Infraccin de los derechos de autor de programas y datos: No existe, por ejemplo,


una opinin uniforme sobre la responsabilidad del propietario de un servidor o del
administrador de un sistema respecto a las copias ilegales introducidas en dicho
sistema, y que son copiadas gratuitamente por los que se conecten a l.

Interceptacin de correos electrnicos: El interceptar la correspondencia


electrnica puede servir no slo para obtener informacin privada o privilegiada,
sino tambin para modificar o falsificar un cheque electrnico.

Estafas electrnicas: Van desde el simple engao en los productos tele comprados
hasta las transferencias fraudulentas de fondos, y en las que muchas veces se
establece la polmica sobre si el engao se ha producido a la persona determinada a
su sistema informtico.

Terrorismo: La existencia de servidores que ocultan la identidad del remitente,


convirtiendo el mensaje en annimo, puede ser aprovechado por grupos terroristas
para remitirse consignas y planes de actuacin a nivel internacional. De hecho, se
han detectado mensajes con instrucciones para la fabricacin de material explosivo.

Infecciones: Es uno de los ataques ms comunes y a los que todos los usuarios se
enfrentan todos los das en cualquier equipo. Las infecciones por virus, troyanos,
malware, gusanos, bombas lgicas, entre otros programas que estn diseados para
causar algn tipo de dao en los sistemas y de los que puede un usuario ser vctima,
son algo de todos los das y es muy difcil estar exentos de ellos debido a la gran
variedad que existe.

SPAM: Este trmino es utilizado para nombrar a toda aquella informacin y datos
que no son de utilidad para los usuarios u organizaciones. Actualmente se tiene un
serio problema en seguridad informtica relacionado con el Spam y son las
conocidas redes botnetque es un trmino referente a ciertos robots informticos o
bots, los cuales se ejecutan de manera autnoma y automtica, adems de que puede
controlar todos los ordenadores/servidores infectados de forma remota.

DDOS: Se le conoce con este trmino a todos aquellos ataques de denegacin de


servicio. Estos ataques se realizan a redes completas por lo que el servicio o recurso
que proveen se vuelve inaccesible para todos los usuarios del mismo. Actualmente
est siendo muy popular este tipo de ataques debido al aumento del hacktivismo a
nivel mundial, principalmente por la presencia de Anonymous, representante
principal de este movimiento.

Ataques a dispositivos mviles: Con el avance de la tecnologa y la aparicin de los


Smartphones (telfonos inteligentes) y dems dispositivos mviles, los atacantes
han comenzado a dirigirse a este mercado para el robo de informacin. Estn
comenzando a mirar este nicho como un mercado de oportunidad para el robo de
informacin. Esto se debe a que ya comienzan a dejarse atrs las computadoras de
la preferencia del consumidor.

Ataques en redes sociales: Debido a que actualmente es muy comn el uso de las
redes sociales, los atacantes recientemente han recurrido a hacer uso de las mismas
para ejecutar diversos ataques. Por medio de ellas envan a los usuarios archivos que
al ser descargados instalan malware en el equipo.

Seguridad Informtica
La seguridad informtica es la disciplina que se Ocupa de disear las normas,
procedimientos, mtodos y tcnicas, orientados a proveer condiciones seguras y confiables,
para el procesamiento de datos en sistemas informticos.
consiste en asegurar que los recursos del sistema de informacin (material informtico o
programas) de una organizacin sean utilizados de la manera que se decidi y que el acceso
a la informacin all contenida, as como su modificacin, slo sea posible a las personas
que se encuentren acreditadas y dentro de los lmites de su autorizacin.
Principios de Seguridad Informtica:
Para lograr sus objetivos la seguridad informtica se fundamenta en tres principios, que
debe cumplir todo sistema informtico:

Confidencialidad: Se refiere a la privacidad de los elementos de informacin


almacenados y procesados en un sistema informtico, Basndose en este principio,

las herramientas de seguridad informtica deben proteger el sistema de invasiones y


accesos por parte de personas o programas no autorizados. Este principio es
particularmente importante en sistemas distribuidos, es decir, aquellos en los que los
usuarios, computadores y datos residen en localidades diferentes, pero estn fsica y
lgicamente interconectados.

Integridad: Se refiere a la validez y consistencia de los elementos de informacin


almacenados y procesador en un sistema informtico. Basndose en este principio,
las herramientas de seguridad informtica deben asegurar que los procesos de
actualizacin estn bien sincronizados y no se dupliquen, de forma que todos los
elementos del sistema manipulen adecuadamente los mismos datos. Este principio
es importante en sistemas descentralizados, es decir, aquellos en los que diferentes
usuarios, computadores y procesos comparten la misma informacin.

Disponibilidad: Se refiere a la continuidad de acceso a los elementos de


informacin almacenados y procesados en un sistema informtico. Basndose en
este principio, las herramientas de seguridad informtica deber reforzar la
permanencia del sistema informtico, en condiciones de actividad adecuadas para
que los usuarios accedan a los datos con la frecuencia y dedicacin que requieran,
este principio es importante en sistemas informticos cuyos compromiso con el
usuario, es prestar servicio permanente.

Futuro de la seguridad informtica

La capacidad de analizar la enorme cantidad de informacin personal en la red o "big data",


para descubrir tendencias y hbitos de uso, junto con la imparable integracin de sistemas
de proteccin digital reinventarn en un par de aos las estrategias de seguridad respecto a
esta ltima dcada.
Las soluciones de seguridad que se utilicen sern integradas y no parcheadas como suele
ocurrir ahora y garantizarn una proteccin en tiempo real, que evitar perdidas de
informacin trascendental como est ocurriendo en muchas ocasiones.
La imparable explosin de nuevos dispositivos mviles en los prximos aos y la
interconexin global, no slo de personas, sino tambin entre las propias cosas, una
tendencia que se incrementar de forma exponencial en el futuro, requerir garantas
absolutas de seguridad.
No puede haber ya resquicios en la seguridad, que se ha convertido en prioridad absoluta en
este mundo virtual globalizado; no se puede vivir ya sin la certeza de que la seguridad
estar garantizada.

Segn los ltimos datos de McAfee, las URL sospechosas de estar infectadas en el segundo
trimestre de este ao 2014 ascendan a 74,7 millones, y las amenazas extremadamente
sofisticadas para violar la seguridad de grandes corporaciones superaron los 800 millones.
Por otro lado, desde el punto de vista de la seguridad del usuario, las amenazas a
dispositivos con sistema operativo Android (Google), mucho ms abierto que IOS (de
Apple), han aumentado el 35 por ciento en los ltimos meses, y se espera que se incremente
la tendencia.
Los analistas informticos destacan que la seguridad del internauta no implica
necesariamente gastar dinero y ms dinero en antivirus y han instado al usuario a tomar
conciencia de que la informacin mejor protegida es la que no se comparte con todo el
mundo.
La facilidad con la que los usuarios facilitan sus datos personales en pginas de internet y
redes sociales sin percatarse de las implicaciones que eso puede tener para su privacidad es
uno de los principales caballos de batalla en la seguridad en la red.
Los expertos en seguridad han estado afirmando recientemente que el permetro de red
est muerto, y que los lmites que establecen los firewall entre interior y exterior estn
siendo borrados. Lo que realmente estn diciendo es que las medidas y barreras fsicas
estn en declive porque no pueden reaccionar y adaptarse a tiempo a las amenazas
cambiantes y necesidades de negocio. SDN promete cambiar esta situacin.
As es los SDN son los permetros adaptables o enclaves inteligentes que son dinmicos y
sirven por igual a necesidades empresariales y proteccin ante amenazas avanzadas (APTs).
Los mismos fueron lanzados al mercado en 2014 pero es para muchos el futuro de
seguridad informtica.
Esta forma de contencin en una red es completamente obtenible con SDN, desde el punto
y hora en que un sistema inteligente est monitorizando y detectando anomalas. Los
enclaves auto-formados son medidas proactivas que particionan dinmicamente la red de
tal forma que ninguna amenaza pueda permanecer activa de forma indefinida sobre el
negocio. SDN es una de las capacidades ms innovadoras nunca presentadas en
arquitectura de seguridad, la innovacin de SDN es una realidad y cambiar las tornas (en
cierta medida) en contra de los chicos malos.

Como mantener un internet seguro

Las principales medidas de seguridad son:

No realizar pagos bancarios, compras o similares en computadoras, dispositivos


mviles o redes pblicas.

Estar al tanto de los snoops, que son las personas que observan los dgitos o letras
presionados al escribir una contrasea
Verificar la autenticidad de una pgina web por medio del verificador de identidad,
que suele aparecer como un candado o llave a un lado de la barra de direcciones
Tener cuidado con los archivos compartidos, pues al recibirlos se puede dar paso a
un virus que est oculto en ellos. Nunca abrir archivos de direcciones o personas
desconocidas
Dar a los menores de edad informacin del uso de Internet, prevencin de
ciberbullying y siempre dejar la figura de los padres como alguien a quien se les
puede contar cualquier problema
Descargar cualquier tipo de archivo multimedia desde sitios de confianza
Tener instalada alguna solucin de seguridad en todos los dispositivos conectados a
una red

También podría gustarte