Está en la página 1de 7

Buen uso de las herramientas digitales

Seguridad informática.
Se define la seguridad informática como cualquier medida que impida la ejecución de
operaciones no autorizadas sobre un sistema o red informática cuyos efectos puedan conllevar
daños sobre la información, equipo o software. (Gómez,2006)
También se define como la protección de información y sistemas de información de acceso no
autorizado. En efecto, con base en estos conceptos, la seguridad informática se vincula con tres
elementos básicos: la informaci6n que, como activo intangible, representa quizá el elemento más
sensible y vulnerable; el software, cuya pérdida o modificación malintencionada puede
representar severos quebrantos económicos u operativos no solo hacia el usuario sino a toda una
institución; y el hardware, que al fallar provoca retrasos en la operación diaria y la consecuente
pérdida de tiempo y costos elevados.(Kissel,2012)
La seguridad de la información, como concepto, se basa en cuatro pilares: la disponibilidad, la
integridad, la confidencialidad y la autenticación.

Políticas y normas de la informática


Las políticas de seguridad informática consisten en una serie de normas y directrices que
permiten garantizar la confidencialidad, integridad y disponibilidad de la información y
minimizar los riesgos que le afectan.
Una política de seguridad se define a alto nivel, esto es, qué se debe proteger y cómo, es decir, el
conjunto de controles que se deben implementar. Esta se desarrolla en una serie de
procedimientos e instrucciones técnicas que recogen las medidas técnicas y organizativas que se
establecen para dar cumplimiento a dicha política.
En informática, la normalización de una base de datos consiste en aplicar una serie de reglas a las
relaciones para evitar la redundancia y los problemas de actualización de los datos protegiendo
su integridad.

El objetivo de las políticas de seguridad informática es proporcionar a todo el personal de una


empresa también como a los usuarios que acceden a sus activos de tecnología e información los
requisitos y pautas de actuación necesarios para protegerlos. Asimismo, estas políticas son útiles
a la hora de auditar los sistemas de información de una empresa.

Las políticas de seguridad informática y de la información dependen de forma directa de los


objetivos de seguridad que nuestra empresa se haya fijado. Hoy en día es imposible obtener un
sistema completamente seguro y resistente frente a cualquier tipo de amenaza o vulnerabilidad.
Amenaza y seguridad.
Las amenazas a la seguridad de la información atentan contra su confidencialidad, integridad y
disponibilidad. Existen amenazas relacionadas con fallas humanas, con ataques
malintencionados o con catástrofes naturales. Mediante la materialización de una amenaza podría
ocurrir el acceso, modificación o eliminación de información no autorizada; la interrupción de un
servicio o el procesamiento de un sistema; daños físicos o robo del equipamiento y medios de
almacenamiento de información.
A continuación, ofrecemos un listado de las principales amenazas que Usted debe conocer y
posteriormente, una descripción de cada una de ellas.
Una vulnerabilidad es un fallo o debilidad de un sistema de información que pone en riesgo la
seguridad de la misma. Se trata de un “agujero” que puede ser producido por un error de
configuración, una carencia de procedimientos o un fallo de diseño. Los ciberdelincuentes
aprovechan las vulnerabilidades de los sistemas informáticos (por ejemplo, de los sistemas
operativos) para poder entrar en los mismos y realizar actividades ilegales, robar información
sensible o interrumpir su funcionamiento.

Virus informático.
Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del
computador, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros archivos del
sistema con la intención de modificarlos para destruir de manera intencionada archivos o datos
almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más
inofensivos que se caracterizan únicamente por ser molestos.
Un virus informático es un software que tiene por objetivo alterar el funcionamiento normal de
cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario
principalmente para lograr fines maliciosos sobre el dispositivo. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este mismo. Los virus
pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque
también existen otros más inofensivos, que solo producen molestias o imprevistos.
Un virus puede producir varios problemas en un dispositivo infectado. Esto puede consumir
rápidamente toda la memoria disponible de tu computadora, haciendo que tu sistema se ponga
lento o deteniéndose. Los virus pueden dañar datos, destruir archivos, formatear discos duros o
hacer que los discos no se puedan leer.

Seguridad en conexiones inalámbricas.


Los protocolos de seguridad inalámbrica no sólo evitan que las partes no deseadas se conecten a
su red inalámbrica, sino que también encriptan sus datos privados enviados a través de las ondas
de radio.
No importa lo protegido y cifrado, las redes inalámbricas no pueden mantenerse en seguridad
con redes cableadas. Estos últimos, en su nivel más básico, transmiten datos entre dos puntos, A
y B, conectados por un cable de red. Para enviar datos de A a B, las redes inalámbricas lo
transmiten dentro de su alcance en todas las direcciones a cada dispositivo conectado que esté
escuchando.
El protocolo basado en el estándar de seguridad inalámbrica 802.11i se introdujo en 2004. La
mejora más importante de WPA2 sobre WPA fue el uso del Advanced Encryption Standard
(AES). AES está aprobado por el gobierno de los Estados Unidos para encriptar la información
clasificada como de alto secreto, por lo que debe ser lo suficientemente bueno como para
proteger las redes domésticas.
El estándar de cifrado avanzado está aprobado por el gobierno de EE.UU.En este momento, la
principal vulnerabilidad a un sistema WPA2 es cuando el atacante ya tiene acceso a una red WiFi
segura y puede acceder a ciertas teclas para realizar un ataque a otros dispositivos de la red.
Dicho esto, las sugerencias de seguridad para las vulnerabilidades WPA2 conocidas son
principalmente importantes para las redes de niveles de empresa, y no es realmente relevante
para las pequeñas redes domésticas.
Lamentablemente, la posibilidad de ataques a través de Configuración de Wi-Fi Segura(WPS),
sigue siendo alta en los actuales puntos de acceso capaces de WPA2, que es el problema con
WPA también.
Y aunque forzar el acceso en una red asegurada WPA / WPA2 a través de este agujero tomará
alrededor de 2 a 14 horas sigue siendo un problema de seguridad real y WPS se debe inhabilitar
y sería bueno si el firmware del punto de acceso pudo ser reajustado a una distribución para no
apoyar WPS, para excluir por completo este tipo de ataque.

Seguridad de páginas de compras.


SSL significa "Secure Sockets Layer" (capa de sockets seguros) y es un indicador de que un sitio
web es seguro para comprar. Básicamente, es un método de cifrado que deben tener los sitios
web que solicitan información personal o sensible, como los datos de la tarjeta de crédito. Para
comprobar que un sitio de compras en línea tiene un certificado SSL actualizado, busque el icono
del candado en la barra de direcciones del buscador, o verifique que la URL comienza con
HTTPS y no con HTTP (la S significa "seguro").
Busque las declaraciones de privacidad
La política de privacidad explica la forma en que una empresa recopila, utiliza y guarda datos
sensibles de sus clientes. Si bien las leyes y las regulaciones varían en todo el mundo, los
comercios en línea respetables deberían tener una declaración de privacidad clara. Si no la
tienen, considéralo como una alerta.
Evite las ofertas que parecen demasiado buenas para ser verdad
Si un sitio web parece estar vendiendo ropa de diseño, joyas o aparatos electrónicos por bastante
menos que el precio de venta habitual, analice si no es demasiado bueno para ser verdad. Puede
ser que termine pagando por réplicas o productos falsos.
Busque una dirección y un número de teléfono
Los comercios legítimos en general tienen un número de contacto y una dirección física que está
visible en la parte superior o inferior del sitio. Si tiene dudas sobre si un comercio en línea es real
o no, una manera de comprobarlo es copiar y pegar la dirección en un motor de búsqueda para
ver si puede corroborar la ubicación. Los vendedores falsos no brindan una dirección, o utilizan
una falsa.
Compruebe si hay errores ortográficos y gramaticales
Las marcas respetables en general se aseguran de que los textos y las imágenes en sus sitios web
sean de buena calidad. Si un sitio web está mal escrito y tiene muchos errores ortográficos o
gramaticales, puede ser una señal de que no es real. Otros signos de alerta pueden ser las
imágenes de mala calidad, que no tenga una política de devolución y que no se puedan dejar
opiniones.
Verifique si el sitio web acepta tarjetas de crédito
Las tarjetas de crédito son uno de los métodos más seguros para hacer transacciones en línea, ya
que es más fácil para los emisores de las tarjetas reembolsar el dinero perdido en una estafa. Que
un sitio web no acepta pagos con tarjeta de crédito podría ser un motivo de sospecha, porque es
más difícil que un sitio web fraudulento sea certificado por empresas de tarjetas de crédito.
Lea las opiniones en línea
Si bien pueden ser falsas, es útil mirar el patrón general de las opiniones de otros clientes al
comprar en línea. Los sitios con opiniones confiables pueden darte una idea de la autenticidad de
un comercio y de lo que piensan otros clientes antes de comprar.

Seguridad de páginas bancarias.


Los riesgos y amenazas a la seguridad bancaria varían y se adaptan continuamente, afectando a
miles de usuarios y entidades financieras a diario. Para prevenir esos riesgos y amenazas a la
seguridad bancaria y mantener tus cuentas bancarias seguras es necesario estar actualizado y
conocer los modus operandi de los cibercriminales.
Por ello, en este artículo, te explicamos el estado actual de la seguridad bancaria, te identificamos
cuáles son los principales riesgos y amenazas que pueden afectar y te ofrecemos una lista de 45
consejos para mantener tus cuentas bancarias seguras.
Seguridad bancaria en la actualidad
El sector bancario está en plena transformación digital. Surgen nuevos bancos online y los
bancos tradicionales se ven obligados a desarrollar su banca online para permitir que sus clientes
hagan cualquier gestión sin esperas y sin horarios.
Este fenómeno de reestructuración del sistema bancario deriva de la crisis, la cual se ha visto
reflejada en la reducción de la red de oficinas. No obstante, también tiene su origen en
innovaciones tecnológicas y en la evolución de las necesidades e intereses de los clientes, cada
vez más inmersos en el contexto tecnológico y digital.
¿Por qué la banca online se ha convertido en el canal bancario habitual?
Las tasas de interés de los préstamos y otros productos ofrecidos a través de la banca
online son más bajas si las comparamos con las de los bancos tradicionales.

La banca online no tiene que batallar con el elevado coste de construir y mantener
establecimientos en todas las regiones, por ello, pueden transferir los ahorros a sus
clientes.

Los productos de ahorro suelen generar tasas de interés más altas.

El negocio de los datos de consumo de los clientes está en auge.

La regulación ha reducido las grandes barreras de entrada al sector y ha liberalizado los


servicios bancarios, entrando competidores como Paypal, Stripe, Revolut, Amazon Pay,
Google Pay o Apple Pay.

Pero no todo son buenas noticias. La transformación digital de los bancos tradicionales o las
startups bancarias (FINTECH) lo han hecho, en ocasiones, desatendiendo la ciberseguridad.
Este hecho ha favorecido la aparición de nuevas amenazas que rápidamente han sido
aprovechadas por los ciberdelincuentes, quienes han desarrollado nuevas tácticas para obtener
grandes beneficios económicos.
Estas nuevas amenazas se traducen en fraudes online y robo de credenciales para el posterior
robo de dinero o venta de información personal y sensible. A estas ciberamenazas están
expuestos tanto los bancos como los propios usuarios, ya que pueden perder sus ahorros e
información personal y financiera si no toman ciertas medidas de seguridad como las que
expondremos a continuación.
El mundo digital alberga cada vez más nuevas amenazas y nuevos retos en el ámbito de la
ciberseguridad tanto para empresas como para usuarios, y conviene que las monitoricemos de
cerca en pro de nuestra seguridad.
Fruto de la transformación digital están apareciendo nuevos escenarios que requieren la puesta
en marcha de medidas específicas para hacer frente a todas aquellas vulnerabilidades que pueden
darse en el ciberespacio.
REFERENCIA BIBLIOGRAFICA
Algunas amenazas y sus consecuentes precauciones. (s. f.). Facultad de ciencias Economicas.

https://www.econo.unlp.edu.ar/detise/amenazasinformaticas-3918#:~:text=Las

%20amenazas%20a%20la%20seguridad,malintencionados%20o%20con%20cat

%C3%A1strofes%20naturales.

Claves de las políticas de seguridad informática. (s. f.). Unir. Recuperado 15 de febrero de 2023,

de https://www.unir.net/ingenieria/revista/politicas-seguridad-informatica

Seguridad Bancaria. (2020, diciembre). LISA Institute.

https://www.lisainstitute.com/blogs/blog/consejos-seguridad-bancaria

Riesgos de seguridad de comprar en línea y cómo protegerse. (s. f.). Kaspersky. Recuperado 15

de febrero de 2023, de https://www.kaspersky.es/resource-center/threats/how-safe-is-online-

shopping

También podría gustarte