Complemento necesario
Enviado por Angel3256 • 18 de Mayo de 2020 • Documentos de Investigación • 2.733 Palabras (11 Páginas) • 120 Visitas
Generalmente las organizaciones públicas o privadas dependen de la tecnología de la información como una herramienta esencial para lograr sus objetivos.
Diariamente estas organizaciones tienden a enfrentarse con una amplia gama de amenazas y vulnerabilidades que son asociadas a los entornos informáticos.
La seguridad informática debe ser orientada para proteger la propiedad intelectual y la información importante de las organizaciones y de las personas.
Las amenazas deben tomar ventaja de las vulnerabilidades y pueden venir de cualquier parte, interna o externa, relacionada con el entorno de las organizaciones.
Objetivo
Queremos demostrar el por qué es tan importante la seguridad informática, los diferentes tipos de amenazas que existen y de acuerdo a esto explicar cómo combatirla, porque aunque pensamos estar protegidos con lo poco que sabemos lamentablemente no es así, creemos que una contraseña es suficiente para tener protección pero con todos los rastros que vamos dejando en el mundo virtual no estamos seguros
Justificación y Delimitación
En esta investigación nos daremos cuenta de lo poco que sabemos en realidad sobre la seguridad informática, podremos ver que es de gran importancia saber sobre este tema ya que desde cualquier lugar pueden estar robando nuestra información personal pero es aún más preocupante que se lo pueden estar haciendo incluso a empresas de un alto prestigio ya que con el paso del tiempo la tecnología ha ido evolucionando de una manera tan fuerte que facilita mucho este tipo de crímenes, incluso en este momento podrían estar robando información de nuestro ordenador, pueden estar viendo lo que hacemos e pueden estar escuchando nuestras conversaciones, entre otras cosas. Esta investigación está enfocada tanto en las empresas y en cualquier persona que en verdad le preocupe la información que maneja virtualmente, datos personales, cuentas bancarias, etc.
Marco de referencia (introducción)
La seguridad informática se está convirtiendo en un tema de gran importancia que lamentablemente no todos estamos conscientes de los riesgos que tiene el no seguirla de forma adecuada y tomando las debidas precauciones. Es una de las principales preocupaciones de las empresas por miedo a perder información de gran importancia, ya sea de un sitio web, cuentas bancarias, contraseñas, etc.
Tipo de investigación
El año 1987 puede considerarse como el período en que se inicia públicamente el tratamiento de la tecnología de sondeo de las intrusiones. Existen numerosos sistemas comerciales de detección de Intrusos y varios proyectos desarrollados por la comunidad Open Source (Software que normalmente es exclusivos para quienes poseen los derechos de autor.).
Desde el momento que los IDS surgieron como sistemas de protección para una infraestructura limitada. El desarrollo reciente de las redes informáticas caracterizadas por un aumento casi exponencial de las bandas disponibles, un crecimiento de la conectividad de tipo always on y de la movilidad gracias al uso de las tecnologías celulares de nueva generación e inalámbricas, conlleva siempre un aumento de los límites a proteger.
Los sistemas de detección de intrusos se originaron en uin ámbito pricipalmente militar, aunque estaban muy relacionados con la actividad de algunos investigadores universitarios cuyos trabajos versaban sobre la seguridad de la información.
La aparición de los ataques de tipo distribuido y los efectos drásticos del número creciente de virus que se propagan en la red, presagian la posibilidad de un enorme black out informático. Las empresas más importantes en el sector informático como la Cisco, Symantec, Internet Security Systems, invierten cifras considerables para adquirir la tecnología de varias start up con el objetivo de brindar en su oferta de seguridad también un Sistema de Detección de Intrusos. (Lamastra & Viale)
Las amenazas pueden ser divididas en cuatro categorías, Factores Humanos (errores), fallas en los sistemas de procesamiento de información, desastres naturales y actos maliciosos y algunas de las principales amenazas son las siguientes:
Virus informáticos o código malicioso, robo de información, fraudes basados en el uso de las computadoras, suplantación de identidad, denegación de servicios, ataques de fuerza bruta, alteración de la información, divulgación de información, espionaje. En general se conoce como malware el cual es un software malicioso creado con la intención de introducirse en los computadores y causar daño al usuario o conseguir un beneficio económico. Existe una gran cantidad de malware maliciosos que son creados a diario. A continuación, se presentan algunos tipos de malware.
Los virus informáticos (troyanos, gusanos), son programas de código malicioso, que se pueden alojar de diferentes maneras en los computadores y su propósito es permitir el acceso no autorizado a un atacante o permitir el control de forma remota de los sistemas. El principal objetivo de un virus es ser destructivo dañando la información de la máquina o generando el consumo de recursos de manera incontrolada para bloquear o negar servicios.
Spam, es otro tipo de amenaza, este es conocido por el recibo de mensaje no solicitado, principalmente por correo electrónico el cual tiene como propósito difundir grandes cantidades de mensajes comerciales. En algunos casos los envíos se hacen a sistemas de telefonía celular, mensaje de texto, o a sistemas de faxes. Para el año 2006, se tenía calculado que entre el 60 y el 70 % de los correos electrónicos eran spam.
Phishing, es un ataque del tipo ingeniería social, cuyo objetivo principal es obtener de manera fraudulenta datos confidenciales de un usuario, especialmente financieros. Actualmente los ataques de phishing son bastante sofisticados, utilizando mensajes de correo electrónico y falsos sitios Web, que suplantan perfectamente a los sitios originales.
Spywre, es un programa que funciona como espía utilizando códigos maliciosos y su principal objetivo es recoger información sobre las actividades de un usuario en un computador.
Las organizaciones deberían revisar los computadores de sus redes de datos para detectar sítnomas de infecciones relacionadas con este tipo de amenazas (Taranzona, 2006)
El IPsec (Internet Protocol Security) Virtualmente todas las comunicaciones TC/IP usan el Protocolo de Internet (IP) en el nivel de red para transportar los datos generados por los protocolos que operan en niveles superiores.
Consiste en una serie de estándares que definen un método para asegurar las comunicaciones IP usando una variedad de técnicas, incluidas la autenticidad y el cifrado, Windows 2000 admite el uso de IPsec, lo mismo que muchas variantes de Unix. A diferencia de otros protocolos TCP/IP, IPsec se define en muchos documentos diferentes, todos publicados como el RFC por el IETF. IPsec proporciona varios servicios de protección de datos incluidos los siguientes
...