Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CIBERATAQUES
¿Qué es?
Un ciberataque es un conjunto de acciones dirigidas contra sistemas de información, como
pueden ser bases de datos o redes computacionales, con el objetivo de perjudicar a personas,
institciones o empresas
Tipos:
Phishing: Es un tipo de ataque en el que los atacantes se hacen pasar por entidades
legítimas para obtener información confidencial, como contraseñas o datos bancarios,
a través de correos electrónicos o sitios web falsos.
Delincuentes informáticos:
Un hacker es una persona con habilidades avanzadas en informática y seguridad que
utiliza sus conocimientos para explorar y mejorar la seguridad de los sistemas. Los
hackers pueden ser éticos o no éticos, dependiendo de cómo utilicen sus habilidades.
Los hackers éticos trabajan para proteger los sistemas informáticos y encontrar
vulnerabilidades antes de que sean explotadas por delincuentes.
Los hackers no éticos son aquellos que utilizan sus habilidades en informática y
seguridad de manera maliciosa y con intenciones dañinas. Algunos ejemplos de
hackers no éticos incluyen los crackers, que buscan vulnerar sistemas de seguridad
para robar información o causar daños, y los script kiddies, que utilizan herramientas y
técnicas preexistentes sin tener un profundo conocimiento técnico. Estos hackers no
éticos violan la privacidad, causan daños financieros o interrumpen servicios legítimos.
Seguridad Informática
SEGURIDAD FISICA:
La Seguridad Física consiste en la “aplicación de barreras físicas y procedimientos de
control, como medidas de prevención y contramedidas ante amenazas a los recursos e
información confidencial”. Se refiere a los controles y mecanismos de seguridad dentro y
alrededor del dispositivo, así como los medios de acceso remoto al y desde el mismo;
implementados para proteger el hardware y medios de almacenamiento de datos.
ACCIONES HOSTILES
Robo: Las computadoras son posesiones valiosas de las empresas y están expuestas,
de la misma forma que lo están las piezas de stock e incluso el dinero.
La información importante o confidencial puede ser fácilmente copiada. Muchas
empresas invierten millones de dólares en programas y archivos de información, a los
que dan menor protección que la que otorgan a una máquina de escribir o una
calculadora.
El software, es una propiedad muy fácilmente sustraíble y las cintas y discos son
fácilmente copiados sin dejar ningún rastro
Fraude: Cada año, millones de dólares son sustraídos de empresas y, en muchas
ocasiones, las computadoras han sido utilizadas como instrumento para dichos fines.
Sabotaje: El peligro más temido en los centros de procesamiento de datos, es el
sabotaje. Empresas que han intentado implementar programas de seguridad de alto
nivel, han encontrado que la protección contra el saboteador es uno de los retos más
duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa.
Físicamente, los imanes son las herramientas a las que se recurre, ya que con una
ligera pasada la información desaparece, aunque las cintas estén almacenadas en el
interior de su funda de protección.
CONTROLES DE ACCESOS
El control de acceso no sólo requiere la capacidad de identificación, sino también asociarla a la
apertura o cerramiento de puertas, permitir o negar acceso basado en restricciones de tiempo,
área o sector dentro de una empresa o institución.
Utilización de Guardias
Utilización de Detectores de Metales.
Utilización de Sistemas Biométricos
Verificación Automática de Firmas (VAF)
Seguridad con Animales
Protección Electrónica
SEGURIDAD LÓGICA
La Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que
resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas
autorizadas para hacerlo."
Las principales amenazas lógicas son
El malware
Los programas no testeadoS
Los errores humanos de usuarios y operadores
El mal uso de la tecnología (navegación insegura)
Los fraudes y estafas
Los accesos no autorizados.
CONTROLES DE ACCESO
Identificación y Autentificación
Roles
Transacciones
Limitaciones a los Servicios
Ubicación y Horario
ANTIMALWARE
Es un tipo de software que está diseñado para prevenir, identificar y eliminar programas
maliciosos de los dispositivos o sistemas informáticos. Es el guardián de su mundo
digital, protegiendo su dispositivo de una amplia gama de amenazas, como virus,
gusanos informáticos, ransomware, rootkits, spyware, keyloggers, etc
FIREWALL
Es una herramienta que actúa como barrera para permitir o no la entrada de conexiones.
Puede inspeccionar los datos que llegan desde Internet hacia un servidor y evita por tanto
que puedan colarse ciberdelincuentes en nuestra red.
Básicamente lo que hace es bloquear el acceso no autorizado. Podemos configurarlo y crear
una lista blanca de conexiones que sí vamos a aceptar. También generar una lista donde
incluyamos determinadas direcciones que queremos que bloquee, pero permita todas las
demás
ANTIVIRUS
Software que se encarga de rastrear el sistema en busca de amenazas. Puede
realizar un escaneo en un momento concreto o en tiempo real. Va a analizar los
ficheros que hay en el equipo, programas que hemos descargado, archivos adjuntos
que nos llegan por e-mail, etc. Lo normal es que el antivirus reciba actualizaciones
frecuentes. De esta forma puede mantener su base de datos actualizada y estar
preparado para detectar nuevas variedades de malware que puedan llegar a dañar
el dispositivo.