La seguridad informática, características, ventajas y desventajas



La Seguridad Informática: Características, Ventajas y Desventajas

La seguridad informática es un aspecto crítico en el mundo digital de hoy. A medida que las amenazas cibernéticas se vuelven más sofisticadas, la necesidad de proteger nuestros datos y sistemas aumenta. En este artículo, exploraremos las características, ventajas y desventajas de la seguridad informática.

Características de la Seguridad Informática

1. Confidencialidad: Asegura que la información solo sea accesible por personas autorizadas. Esto incluye el uso de cifrado y controles de acceso.

2. Integridad: Garantiza que los datos no sean alterados de manera no autorizada. Las firmas digitales y los algoritmos de hash son herramientas comunes para mantener la integridad de los datos.

3. Disponibilidad: Asegura que los sistemas y datos estén disponibles para los usuarios cuando los necesiten. Esto se logra mediante la implementación de copias de seguridad y planes de recuperación ante desastres.

4. Autenticación: Verifica la identidad de los usuarios antes de concederles acceso a los sistemas. Los sistemas de autenticación multifactor son cada vez más comunes para mejorar la seguridad.

Ventajas de la Seguridad Informática

1. Protección de datos: La seguridad informática protege los datos sensibles de empresas y usuarios, evitando el acceso no autorizado y el robo de información.

2. Prevención de ataques cibernéticos: Con medidas de seguridad adecuadas, las organizaciones pueden prevenir ataques cibernéticos como el phishing, malware y ransomware.

3. Confianza del cliente: Las empresas que invierten en seguridad informática ganan la confianza de sus clientes, lo que puede mejorar su reputación y fidelización.

4. Cumplimiento legal: Cumplir con las regulaciones de protección de datos, como el GDPR o la Ley de Protección de Datos Personales en varios países, es esencial para evitar sanciones legales y financieras.

Desventajas de la Seguridad Informática

1. Costo: Implementar y mantener medidas de seguridad informática puede ser costoso, especialmente para pequeñas empresas. Los costos incluyen hardware, software y capacitación del personal.

2. Complejidad: La seguridad informática puede ser compleja y requiere conocimientos especializados. Las organizaciones deben invertir en capacitación continua para mantenerse al día con las amenazas emergentes.

3. Impacto en el rendimiento: Algunas medidas de seguridad, como el cifrado y las autenticaciones multifactor, pueden ralentizar el acceso a los sistemas y afectar la productividad.

4. Falsa sensación de seguridad: Dependiendo únicamente de la tecnología puede crear una falsa sensación de seguridad. Es crucial combinar las herramientas tecnológicas con políticas y procedimientos de seguridad bien definidos.

Empresas atacadas en su Seguridad Informática
  • Actualmente las empresas más atacadas actualmente son las redes sociales como Facebook, Linkedln. Estos ataques tienen el objetivo principal de obtener información de los usuarios que utilizan estas redes, información detallada como correos electrónicos, direcciones de hogares, números telefónicos.
  • Tiendas Online como eBay, Amazon y Yahoo. Al igual que en las redes sociales estos ataques se dedican a ganar información de usuarios, aunque particularmente recientemente se dio un ataque que impedía a la empresa concluir con las transacciones y compras de productos.
  • La empresa de telefonía móvil Apple, a su dispositivo Iphone. Estos ataques más que ganar información de los usuarios, que es su objetivo principal, su fin es obtener un ingreso monetario o una contratación interna con la empresa, comunicando que ingresó a su sistema y revelando la forma de cómo solucionar el problema.
  • Bancos públicos y privados. Muchos de los  ataques a estas entidades o empresas son para realizar transacciones internas cuentas en países extranjeros.
  • La empresa Microsoft. Esta es la empresa con más ataques, debido a su sistema operativo Windows, con el fin de conseguir apoyo económico o ser contratados por esta empresa.
Troyanos Bancarios

Los troyanos bancarios son un subconjunto de malware que persigue el robo de datos y cuentas bancarias electrónicos, estos troyanos especialmente bancarios empezaron a desarrollarse y operar en el año 2004.


Estos troyanos suelen recoger y actualizar listados de entidades bancarias que se crean o se descargan desde un servidor malicioso, tienen cantidades de listas de cadenas de monitorización de actividad bancaria, un ejemplo es Sonowal.

Se encarga de capturar y almacenar las pulsaciones efectuadas sobre el teclado, algunos de estos troyanos hacen capturas de pantalla y los envía al atacante, haciéndole vulnerable el uso del teclado en pantalla.

A la hora de interpretar los datos, es necesario aclarar que los equipos que alojan malwares bancarios no necesariamente termina en una situación de fraude, para que un fraude se produzca se han de dar res circunstancias precedidas.

1. Que el equipo esté infectado 
2. El espécimen a de atacar a la entidad bancaria.
3. Rellenar formulario con datos personales que solicitan desde sitios sospechosos.

Una de las características con las que funciona un troyano bancario son:
  • Registro de teclas pulsadas 
  • Captura de formularios
  • Capturas de pantalla y grabación de video
  • Inyección de campos de formulario fraudulentos
  • Inyección de páginas fraudulentas 
  • Redirección de páginas bancarias
Ya con todos estos datos extraídos de los usuarios el infractor puede extraer dinero de las diferentes cuentas bancarias, ejecutando así el robo. 
La información robada puede pasar a un tercer equipo, pero algunos antes de hacerlo encriptan la información, evitando así que la información sea vista y descifrada.

La WebCam Hacking

La WebCam Hacking consiste en obtener acceso a una cámara web de algún ordenador con el fin de espiar o sentir tener el control sobre esa persona.

Algunos Hacker pretenden hacer esto para hacer forma de chantaje si encuentra algo comprometedor de esta persona, visualizado por su cámara Web. Es una de las prácticas más usadas en el mundo, ya que muchas celebridades se descuidan en este tema y algunos Hacker aprovechan para ganar grandes sumas de dinero a cambio de no publicar el contenido multimedia.
Algunas cámaras web, pueden ser frágiles a controlarlas con direcciones Ip del usuario.

Aplicaciones como Skype, y programas controladores de cámaras tienen una dirección Ip la cual se manda a un servidor en el momento de alguna video llamada, en el momento de la ejecución de esta video llamada se puede obtener fácilmente esta Ip. Lo que se recomienda es tener un buen antivirus que le avise cualquier actividad de tu Web Cam o para más seguridad, tapar tú web Cam cuando no la estés utilizando.

En conclusión

La seguridad de la informática es un tema de muy alto impacto en la realidad virtual y tecnológica del mundo, ya que, así como se desarrollan software para el beneficio y facilidad de algunas actividades, también se crean software que su fin es robar información de manera desautorizada a diferentes entidades, empresas hasta usuarios individuales.

Sin embargo existe una ligera diferencia entre seguridad informática y seguridad de la información y esta se basa en la implementación y el campo de ejercicio en el cual se ejecuta.

Existen miles de personas que se encargan de una manera constante de tratar de robar información, con el fin de obtener dinero vendiendo esa información o por cuestiones más que nada de honor y demostrar poder.

Las empresas más atacadas son entidades como bancos, entidades financieras, y tiendas On Line, las cuales son más propensas por la cantidad de dinero virtual manifestado en transacciones de alto contenido monetario. Actualmente las empresas son más vulnerables que en años anteriores, ya que se están descubriendo más formas de cómo llegar a obtener información de usuarios y empresas a través de señuelos, que parecen ser correctas páginas web o formularios confiables, pero en realidad son trampas de hacker para obtener información de los usuarios. Uno de los hacker más reconocidos a nivel mundial por su penetración a la base de datos de Microsoft, el cual fue contratado por Bill Gates para que sea un asesor más de seguridad en su multinacional.

Este hacker reveló que supuestamente los iPhon que se suponen que son los más seguros en telefonía móvil, también son tan vulnerables como cualquier dispositivo móvil, al momento de conectarse con todos los servicios que tiene un teléfono móvil. Por tal motivo lo más conveniente es tomar medidas preventivas manuales y no dejar todo automáticamente a un software.


Conclusión

La seguridad informática es una necesidad ineludible en el mundo digital actual. A pesar de sus desafíos y costos, las ventajas superan con creces las desventajas. Proteger la integridad, confidencialidad y disponibilidad de los datos no solo protege a las organizaciones y sus clientes, sino que también fortalece la confianza y asegura el cumplimiento legal.

Comentarios

  1. Me ha parecido un artículo de mucho interés. En los tiempos que estamos viviendo es de vital importancia tener nuestros equipos informáticos protegidos. Gracias por compartirlo.

    ResponderEliminar
  2. las criptomonedas en general, son un proyecto innovador en constante evolución y cambio, además, son muchos los expertos que respaldan el potencial de la criptomoneda, con expectativas de que en un futuro estas pasarán a convertirse en un sistema de intercambio universal.

    Usarlas es muy sencillo, pues se necesita de un software en el ordenador o nuestro móvil que jugará el papel de un “monedero virtual”, este generará una dirección bitcoin con la que podrá enviar y recibir dinero de otros usuarios.

    click aquí para conocer mas informacion

    ResponderEliminar
  3. La ciberseguridad impide que los ciberdelincuentes accedan a los dispositivos o redes y obtengan así datos sensibles. Estos datos pueden ser utilizados para otros fines o para chantajear a empresas y usuarios.
    Para que una empresa esté mejor protegida contra los ciberataques, las personas, los procesos y las tecnologías deben estar continuamente en el centro de la estrategia de seguridad para identificar y rechazar las amenazas inminentes.

    La auditoria de ciberseguridad es uno de los mayores retos del mundo actual debido a su complejidad y a los métodos de ataque, siempre cambiantes.

    ResponderEliminar

Publicar un comentario

Entradas populares de este blog

Optimización de la Producción de una Organización

Tipos de Computadoras

Herramientas Informáticas y su diferencia con las Tics