Seguridad Informática

Seguridad Informática, ¿Que és?

seguridad informática

La seguridad informática es un conjunto de estrategias de ciberseguridad que evitan el acceso no autorizado a los recursos de la organización o de un particular, como computadoras, redes y datos. Mantiene la integridad y confidencialidad de la información confidencial al bloquear el acceso de personas o programas no autorizados.

¿Cual es la necesidad de la Seguridad Informática?

A medida que los piratas, programas y algoritmos informáticos se hacen más inteligentes, la necesidad de proteger sus activos digitales y dispositivos de red es aún mayor. Aunque la seguridad informática puede conllevar algo de trabajo o desembolso, un ataque importante cuesta mucho más a una organización. Los continuos hackeos o debilidades de los sistemas pueden poner en peligro la salud de una pequeña empresa. Durante o después de un incidente, los equipos de seguridad informática pueden seguir un plan de respuesta a incidentes como herramienta de gestión de riesgos para controlar la situación.

La acción más importante tanto, como para una empresa o particulares, es la prevención ante cualquier intrusión de sus sistemas informáticos estáticos o móviles.

¿Qué diferencia existe entre la seguridad informática y la seguridad de la información?

Ahora que ya sabes que es la seguridad informática, debes saber que aunque la ciberseguridad y la seguridad de la información parecen similares, se refieren a diferentes tipos de seguridad. La seguridad de la información se refiere a los procesos y herramientas diseñadas para proteger la información confidencial, mientras que la seguridad informática hace referencia a la protección de datos digitales, mediante la seguridad de la red informática.

Tipos de amenazas

Una amenaza común es el malware o software malintencionado, que puede presentarse en diferentes variaciones para infectar dispositivos de red, entre ellos:

  • Ransoware: Es una forma de malware que está en auge; bloquea los archivos o dispositivos del usuario y luego reclama un pago online anónimo para restaurar el acceso.
  • Spyware: Es un tipo de software que se instala en el ordenador sin que el usuario tenga constancia de ello.
  • Virus: son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta.
  • Pishing: captan nuestra atención con emails o mensajes supuestamente de entidades o paginas oficiales con el fin de redirigirnos a páginas web fraudulentas que simulan ser legales.

Existen  varios más como : Adware, Toyano, Gusanos,Key logger, Backdoor, exploit,Botnets,etc.

Tipos de Seguridad Informática

Seguridad de la Red

La seguridad de la red se utiliza para evitar que usuarios no autorizados o malintencionados accedan a la red. Garantiza que la disponibilidad, la fiabilidad y la integridad no se vean comprometidas. Este tipo de seguridad es necesario para evitar que los hackers accedan a los datos de la red. También evita que los usuarios accedan a la red y afecten negativamente a su uso.

La seguridad de la red será más compleja a medida que crezca el número de puntos finales y los servicios se trasladen a la nube pública.

Seguridad de Internet

La seguridad de Internet implica proteger la información enviada y recibida en los navegadores, así como la seguridad de la red que involucra aplicaciones basadas en la Web. Estas medidas de seguridad están diseñadas para verificar el tráfico entrante de Internet en busca de software malicioso y tráfico no deseado. Esta protección puede venir en forma de firewalls, anti-malware y anti-spyware.

Seguridad en la Nube

Las aplicaciones, los datos y las identidades se trasladan a la nube, lo que significa que los usuarios se conectan directamente a Internet y no están protegidos por las interfaces de seguridad tradicionales.La seguridad en la nube puede ayudar a proteger el uso de las aplicaciones SaaS (software como servicio) y de la nube pública. Para proteger la nube se pueden utilizar agentes de seguridad de acceso a la nube (CASB), pasarelas de Internet seguras (GIS) y gestión unificada de amenazas (UTM).

Seguridad en páginas web (WordPress)

No se puede lograr la seguridad total del sitio. Hay demasiados factores que entran en juego, como el factor humano y el hecho de que cada día se descubren y explotan nuevas vulnerabilidades. Sin embargo, debemos esforzarnos por garantizar el mayor nivel de seguridad posible. Como responsable del sitio, debe dedicar muchos esfuerzos a mejorar la seguridad. WordPress es el CMS (sistema de gestión de contenidos) más utilizado en el mundo. Debido a esto, muchos atacantes maliciosos se especializan en la seguridad de WordPress. Conocen sus vulnerabilidades y la configuración por defecto que les permite aprovechar los agujeros de seguridad, las vulnerabilidades de WordPress o las configuraciones no seguras.

Para aumentar la seguridad en páginas web, puedes instalar plugins de protección y seguridad para wordpress.

Seguridad en redes sociales

En su uso diario de las redes sociales, los usuarios comparten mucha información personal que puede ser útil para los atacantes. El robo de información en las redes sociales está directamente relacionado con la usurpación de identidad, uno de los delitos informáticos de mayor crecimiento en los últimos años.

Delitos informáticos más comunes

exploits

1. Sitios falsos

Algunos sitios están diseñados para parecer exactamente como sitios legítimos y de confianza. Intentan convencerle de que les proporcione información personal, como contraseñas de cuentas, direcciones, números de tarjetas de crédito, etc. Estos intentos suelen realizarse por correo electrónico, utilizando una dirección de correo electrónico falsa que se hace pasar por otra persona o empresa.

2. Suplantación de identidad

Esto suele ocurrir cuando las estafas anteriores tienen éxito y alguien accede a los datos personales. Una vez que el delincuente ha obtenido la información que desea, puede utilizar los datos de otras personas para realizar todo tipo de compras, como comprar o alquilar una casa, o incluso buscar un trabajo. Esto podría llevar al vaciado de la cuenta bancaria y/o a la destrucción del crédito. Puede llevar mucho tiempo limpiar el desorden causado por el delito, presentar una denuncia, esperar a que el banco devuelva el dinero, cancelar las tarjetas, poner alertas de fraude en todos los informes de crédito y hablar con todas las empresas implicadas.

3. Hackeo ilegal

Aunque se eviten las estafas mencionadas, sigue habiendo personas que intentan acceder a las cuentas personales. Este delito se produce cuando los ciberdelincuentes utilizan un ordenador para robar información esencialmente sensible y se considera generalmente un delito grave. Entre otras cosas, para evitarlo, es importante mantener todo seguro, utilizar contraseñas complejas que contengan una combinación de mayúsculas y símbolos, y cambiar las contraseñas con regularidad.

4. Extorsión

Últimamente ha aumentado la extorsión, es decir, el uso de Internet para chantajear a particulares y empresas. Esto puede adoptar varias formas. Puede tratarse de obtener información personal y amenazar con entregarla si no se paga, o los delincuentes pueden realizar ciberataques y pedir dinero para detenerlos. Para protegerse de estos ataques, proteger las cuentas con contraseña y actualizar el software es una tarea que no puede ignorarse.

5. Acoso

Gran parte de la actividad en Internet es anónima. Desgraciadamente, esto puede llevar al ciberacoso. Suele afectar a los adolescentes. Es importante informar a sus hijos sobre esto, decirles que no agreguen a extraños a sus redes sociales, aunque tengan amigos comunes, y prohibirles el acceso a ciertos sitios web. La mayoría de los sitios de redes sociales tienen una función que te permite bloquear a la persona que te está molestando. Si el acoso se convierte en una amenaza, puedes emprender acciones legales. Las leyes han empezado a tener en cuenta estos casos y el ciberacoso está ahora cubierto por las leyes de acoso existentes.

Estudio sobre la Cibercriminalidad en España en 2020
Ciberseguridad en móviles (celulares)
Cursos de Ciberseguridad
Protección en Ordenadores
Ir arriba