HACKING VS SEGURIDAD INFORMÁTICA. DESAFÍOS Y ESTRATEGIAS
Enviado por Bianca Ruales • 17 de Mayo de 2019 • Tarea • 3.936 Palabras (16 Páginas) • 195 Visitas
HACKING VS SEGURIDAD INFORMÁTICA. DESAFÍOS Y ESTRATEGIAS
José Angulo Figueroa, Carlos Coello Quimi, Elery Colcha Yela, Joselyn Rendón Bohórquez y Bianca Ruales Loayza
Enero 2019.
Universidad de Guayaquil
Facultad de Filosofía, Letras y Ciencias a la Educación.
Redes
Introducción
A lo largo de la historia se va descubriendo cada alternativa nueva de comunicación, desde el telégrafo hasta las grandes computadoras que gracias a los avances tecnológicos de la humanidad la tenemos hoy en día disponibles en las organizaciones, empresas, universidades, bancos y toda institución que quiere estar comunicada con el mundo en general.
Tras estos avances tecnológicos la delincuencia no se queda atrás y surgen casos como el “Hacking” que se tratan de personas que buscan por sí mismo saber de técnicas y modificar códigos para cambiar registros bancarios, robar dinero en cuentas bancarias, sustraer información importante para chantajear y extorsionar a las personas con cargos importantes en empresas y/o persona en particular que quiera hacer daño, y así sacar provecho de su acto criminal, es por ello también daremos a informar sobre la seguridad informática, así no sean parte de muchos casos que perjudican y hacen mal a todo aquel que lo sufre, a continuación mostraremos diferentes estrategias de obstaculizar y de denegar el paso a estos delincuentes que solo buscan el dinero y fastidiar a las demás personas, en estas estrategias que presentaremos fortalecerán la seguridad informática de las cuentas personales, empresas e instituciones de pequeño y gran nivel del mercado, aguardando todos sus datos primordiales e importantes para ellos, que ningún hacker de nuevo ataque y ayudar a la gente tenga más conocimiento es esta área de la informática, estén al tanto de cada acción de sus cuentas y sus datos, y de la misma manera conozcan como son los ataques de los hackers, sus movimientos, y como asechan a alguien, y que esa persona se entere a conocer todo estos de los hacker que le quieren hacer un ataque y dar a conocer a las autoridades.
Hacking
Para empezar a conocer de este asunto primero tenemos que saber quiénes son las personas que lo practican y a quien le perjudican esta acción, aquellas personas que lo practican son conocidas como Hackers así se les dice en ingles o en español se les dice a estas personas piratas informáticos, son todos aquellos que se las ingenia para ingresar a una red ajena de él y empezar a hacer lo que tiene planeado.
Los hacker modifican códigos de la red de internet mediante aplicaciones o programas que crean y mandan a las personas que quiere ejecutarle un ataque cibernético y apoderarse de datos que el hacker considere importante para él, estas aplicaciones o programas que se esta dando a expresar se los conoce como virus informático, se le dice así porque al igual que a una persona le hace mal los virus porque traen enfermedades, estos virus informáticos infecta a la computadora y el usuario dueño de la computadora deja de serlo y el hacker que infecto a la computadora es quien maneja en ese momento del taque la computadora.
Un hacker como ya dicho tiene en mente lo que es robar datos, solo curiosear, hacer daño de una forma como que chantajea a las personas que ataca como también demostrar su capacidad o simplemente hacerse el gracioso. Los hackers muchas veces dan muestra de un gran (y peculiar) sentido del humor. Los hackeos muchas veces parecen “de chiste”. Los hackers se basan en herramientas conocidas y de fácil acceso (una muy usada es SQL-injection) en unos casos, y en complejos programas o algoritmos desarrollados tras mucho esfuerzo en otros. Algunos hackers son inofensivos y otros están en el mundo de la delincuencia. Aquí cabe clasificar a los desarrolladores de troyanos bancarios. Un troyano bancario es un programa que nos entra sin darnos cuenta a través de internet. Este programa va a estar pendiente para cuando realicemos una operación con una tarjeta bancaria o accedamos a nuestra cuenta bancaria vía internet, capturar los datos y enviárselos a los amigos de lo ajeno.
A nivel de usuario la mejor defensa o forma de tener seguridad es disponer de un buen antivirus, las copias de seguridad y no realizar descargas ni instalaciones indiscriminadas.
Seguridad informática
Estrategias de seguridad informática
Sufrir ataques informáticos está a la orden del día: según Google, más de un 15% de los usuarios de internet han denunciado haber experimentado el robo de sus cuentas de email o de sus redes sociales.
La seguridad informática en las organizaciones actualmente es un factor sumamente importante, que no debe descuidarse. Las estrategias que se sigan deben ser alineadas a los procesos de negocios para asegurar la continuidad del negocio. La seguridad informática debe verse más como un proceso que como una alternativa tecnológica dentro de las organizaciones.
Por lo general, se traslada al usuario la responsabilidad de la seguridad de los sistemas que utiliza, llámense la computadora sin nada, las aplicaciones e información que contiene ésta, el gafete de identificación, las aplicaciones e información centrales a las que accesa, entre otros.
Actualmente se dice que mínimo hay que mantener actualizados el sistema operativo y el antivirus, y usar un firewall personal para proteger a la PC.
Se cree que lo más importante es mantener un proceso de seguridad de informática basado en la concientización y educación informática de usuarios y en el uso de las técnicas y tecnologías disponibles para la protección de los activos informáticos. No hay descuidar que aunque se están protegiendo de forma directa los sistemas de información, indirectamente se protege a la gente que trabaja en las organizaciones y la productividad de éstas.
Para definir el proceso de seguridad debe considerarse:
Definir objetivos. Qué se quiere proteger. Con base en el objetivo, como visión y misión empresarial de la organización pueden identificarse sistemas de aplicación critica.
Administrar riesgo. Identificar riesgos, evaluarlos y administrarlos. Qué puede pasar si… El riesgo identificado se materializa.
Definir la política de seguridad. Establecer las reglas de actuación ante los riesgos de seguridad y deben de incluir los controles preventivos, detectivos y correctivos necesarios para el control de los riesgos informáticos.
...