CREACIÓN DE UNA WIKI
Enviado por GeraBuu • 12 de Octubre de 2014 • 3.215 Palabras (13 Páginas) • 131 Visitas
BIENVENIDOS
“Obtener información de internet es como intentar beber agua de una boca de incendios".
– Mitchell Kapor (s.f)
¿QUÉ ES?
"La protección contra todos los daños sufridos o causados por la herramienta informática y originarios por el acto voluntario y de mala fe de un individuo".
- ROYER, J. (2004).
¿Cuán conectada está tu vida personal a una computadora? Actualmente la computadora es un medio de almacenamiento en la que guardamos casi toda nuestra información personal o datos importantes, los cuales
creemos a salvo por el simple hecho de estar en nuestra computadora personal, sin embargo, hoy en día es muy fácil tener acceso a cualquier ordenador a través de las diferentes amenazas que nos rodean en el mundo digital y no por el hecho de que se encuentren en éste no afectan nuestro mundo real.
Es como dice la Jefatura de Gabinete de Ministros (JGM, s.f.), “La seguridad informática abarca proteger esa información previniendo, detectando y respondiendo a los ataques.”
ALGUNOS ACONTECIMIENTOS IMPORTANTES
• En 1942 se presentó un problema criptográfico en los 4 mayores portaaviones de Japón.
• En 1988, Robert Morris escribe un pequeño programa capaz de pasarse de un sistema a otro, tomando como referencia algunos puntos débiles de UNIX. En unas horas miles de equipos tenían su CPU sin solución de continuidad.
• En 2005 un hacker logró un listado de 40 millones de tarjetas de crédito. Se tuvo que notificar a más de 50,000 clientes el riesgo que corrían.
• El 35% de las computadoras que se encuentra conectadas a internet en México tienen virus.
• El 74% de los mexicanos usa su celular para navegar por internet.
CONOCIÉNDO ACERCA DE LA SEGURIDAD INFORMÁTICA Y SU INFLUENCIA EN LA SEGURIDAD FÍSICA
Hasta hace relativamente muy poco el tema de la seguridad informática, era un tema sin importancia porque la gente desconocía el riesgo y las consecuencias que podían conllevar o simplemente minimizaban el asunto, porque se tenía la errónea idea de que todo lo que pasa en el mundo digital se queda en el mundo digital, no creían pues, que lo que pasaba frente a su monitor pudiera de alguna forma afectar su seguridad física.
Pero entonces entramos al siglo XXI y comenzó lo que se conocería como la “era de la información”; periodo en que los avances tecnológicos son tan rápidos que no terminamos de acostúmbranos a uno cuando ya surgió otro, dichos avances no solo han sido científicos, sino también cibernéticos, que nos han ayudado a abrirnos paso a la información logrando que cada vez haya menos obstáculos a los que enfrentamos para acceder a ella.
El hecho de que se estén dando cambios tan rápidamente produce, de cierta manera, que la seguridad digital baje. Antes no cualquiera podía llevar a cabo un programa que dañara o accediera a la información de un equipo tan fácilmente, se ocupaban de muchos estudios, pero actualmente, las nuevas generaciones nacen como con un chip especial que les permite aprender todos esos conocimientos de la noche a la mañana y esto solo ha sido gracias a la gran cantidad de información libre que nos ofrece hoy en día el internet. Simplemente pregúntate ¿Qué no puedes encontrar en esta red?
Es por el mismo hecho de que las cosas han cambiado tan rápidamente, que no le han dado la oportunidad a la sociedad de evolucionar su conciencia y darse cuenta de que ahora el mundo digital no es solo una herramienta de trabajo, sino que también es una puerta hacía el peligro y por tanto debe tomarse con seriedad.
Actualmente, la sociedad está tomando poco a poco conciencia de ello puesto que desde de 1990 hasta nuestros días han incrementado la cantidad de amenazas, incidentes y delitos cibernéticos, llevando a los gobiernos a tomar decisiones radicales. Muestra de ello es la implementación de asignaturas relacionadas con la seguridad digital en las universidades.
Y no es que hasta hoy se les haya abierto los ojos a la sociedad, nos hicimos conscientes de esto porque hoy en día casi todo está conectado a todo por medio de redes o sistemas que vuelven nuestro mundo físico cada vez más vulnerable, lo que trajo consigo el aumento del nivel de riesgo que hizo comenzar a ver la seguridad como algo imprescindible.
FUENTES DE AMENAZAS EN 1997-1998
La vulnerabilidad a lo largo de los años
LOS TIPOS DE ATAQUES
TIPO DE ATAQUE IMPACTO
Híbridos Ataques en los que se mezcla más de una técnica (Troyanos, Virus, DDOS, DOS, EXPLOITS, etc.) y suelen ser de propagación rápida ya que se basan en la vulnerabilidad del sistema
Ingeniería Social: Ataques en los que se engaña al usuario para hacerle creer algo que realmente no es.
• Pharming/Farming Se utilizan sitios web falsos para el robo de información confidencial para realizar estafas online. Son difíciles de detectarlos porque no necesariamente deben ser aceptados por un mensaje por el usuario.
•SPAM Son correos electrónicos basura enviados a varios destinatarios, comúnmente se usan para enviar publicidad no solicitada en la que se pueden adjuntar troyanos, virus, gusanos, software espía, etc.
•Phishing Tipo de estafa online, en que los autores roban la identidad de los usuarios por medio del engaño técnico utilizando SPAM, sitios web falsos, haciendo creer que son empresas legitimas falsas, etc.
Al surgir en la actualidad tantos tipos de ataques electrónicos que cada vez se van introduciendo más en nuestra vida física, comienzan a surgir propuestas de solución, defensas o lo que conocemos como antivirus, firewall, IDS, IPS, ADS, controles de acceso a red, entre otros que más adelante veremos, los cuales tiene como finalidad salvaguardar nuestra información personal y proteger a nuestros equipos.
LOS VIRUS
"Los virus son programas autónomos concebidos para reproducirse y difundirse de manera autónoma.
Dos elementos caracterizan un virus:
1.- La manera como se reproduce e infecta el sistema informativo.
2.- Las acciones mortíferas que realizará".
- ROYER, J. (2004).
El Ingeniero Edgar Guadis Salazar (s.f) añade que “es aplicable para cualquier programa maligno”.
Los daños que los
...