¿Qué se puede hacer para mitigar el riesgo de seguridad informática?
Enviado por Natalia Aristizabal • 31 de Agosto de 2016 • Ensayo • 1.770 Palabras (8 Páginas) • 339 Visitas
¿Qué se puede hacer para mitigar el riesgo de seguridad informática?
El tema de la seguridad por Internet, es todo un tabú, la mayoría de las personas prefieren hacer largas filas o generarle ingresos a otra, por miedo a usar la red más grande del mundo; el Internet.
Estos temores han surgido, gracias al vandalismo que se hallaba en la red; la creación de virus, el conectarse a redes inseguras o al fraude generado por medio de correos falsos, donde notificaban que requerían de sus datos lo más pronto posible. Todas estas estrategias, creadas por los hombre genios y expertos en aprovechar la vulnerabilidad de los sistemas.
Los fraudes comienzan con el Phishing, es cuando uno se conecta a la plataforma de la red, ingresa a portales falsos que buscan sacar beneficio de información financiera, donde puedan extraer dinero de manera fácil y sin problema; desde que surgió este tipo de delincuencia, los bancos e identidades financieras, empezaron a generar un soporte de información hacia los consumidores del servicio y de nuevos software, se ha convertido en todo un reto para los negocios en línea.
Una de las herramientas principales, que debe tener un computador dentro de su sistema operativo, son los antivirus; ya que son lo que protegen los computadores de aquella delincuencia, evitando que otros servidores te roben datos; cuando un computador, tiene problemas de hardware, la mayoría son causas de problemas delictivos. En la mayoría de las empresas la seguridad en Internet es muy baja, ya que los operarios no tienen el cuidado adecuado con el uso de la red.
Muchas empresas, sufren grandes pedidas millonarias, por controladores externos que buscan robar información, generar pérdidas y daños, donde el problema surge de la inseguridad que tienen aquellas redes a las que se conectan; el WIFI (fidelidad inalámbrica), es una de las redes que los espías o delincuentes usan, para “empelotarte” (diría un profesor), donde el acceso a la información del que usa el servicio es más fácil de adquirir; esta misma facilidad de espionaje o robo, se puede encontrar en el bluetooth, donde su modalidad de delincuenciar, es por medio de un router, facilitándole al hacker obtener la información necesaria y convirtiéndose así parte de la guerra móvil.
Al ver que todas las modalidades de delincuencia anteriores no termina de suplir la necesidad del hacker, se empiezan a generar virus, gusanos, troyanos y spyware, donde la idea es poder generar una pérdida total de ciertos documento habitados en el computador o de la información total; uno de los primeros software malignos, es el virus CIH (Chernobyl), apareció en junio de 1998, donde el problema que generaba era infectar archivos de Windows y suscribirlos a tu PC; todos estos softwares maliciosos, buscan generar un daño directo en la máquina, donde la intención es generar miles de pérdidas millonarias.
El caballo de Troya llega a tu maquina con intenciones de generar una herramienta o servicio agradable a tu PC, y termina generando códigos maliciosos descargados desde Internet, donde el controlador de este, sería el hacker creador.
El spyware es otras de las miles formas de obtener información de PC, de forma clandestina; él se encarga de vigilar todo los movimientos y hábitos que realizas en la web, para poder robar seriales y atacar en internet.
Todos saben, o por lo menos la mayoría de las personas que detrás de toda este cibervandalismo o ataques, son generados por hackers y crakers, que buscan de una u otra forma generar piratería y robos en internet; donde las intenciones son generar conflictos y muchas veces expresar cierta agresión frente al sistema social y político en el cual se encuentran.
Unas de las herramientas que emplean estos hombres de la red, es el spoofing y el sniffer donde duplican las website, con interés de robar información comercial, o detectando como pueden hackear a su víctima. No solo emplean softwares malignos donde causan este perjuicio, si no también emplean estrategias, donde logran caer una red por el nivel de tráfico de ella, mandando miles de problemas a la plataforma por medio de varios computadores al mismo tiempo; los nombres que emplean estos ataques se denominan piratería, malware y correo no deseado.
Con tanto éxito adquirido frente a todos estos ataques, deciden solidificarla creando un botz4sale, donde la función de este robot zombie es trabajar día y noche, de manera que logre perjudicar en cuestiones de segundo miles de computadores o de website; esto lo realizaban desde un computador.
Hay miles de maneras de seguir generando este temor e inseguridad que se ve en la red, como el ciberterrorismo. Entrando a los portales y agrediéndoles de manera física y estética, donde generan conflictos dentro del sistema que nombrábamos anteriormente. Estos ataques pueden recibir defensa de manera que logren protegerse, creando ciberarmamento y ciberseguridad.
Con tanta información recibida frente a los ataques que se han generado desde los inicios de la internet, empiezan a salir así mimo requerimientos y reguladores de la seguridad que se necesita en este medio, como lo son los documentos electrónico y la información financiera, acogiendo se a leyes como Gramm-Leach-Bliley y la ley sarbanes-oxley; no solo estas leyes, logran recuperar la confiabilidad de generar navegación en la red, sino también el computo forense y la evidencia electrónica.
Este proceso consiste en empezar a buscar de donde son generados todos los ataques o los problemas que tiene una maquina y de ahí empezar a
...