Sunteți pe pagina 1din 7

Seguridad Cibernética - También conocida como cyber seguridad o seguridad de

tecnologías de la información, es una disciplina que se encarga de proteger la


integridad y la privacidad de la información almacenada en un sistema informático

En términos generales, la seguridad puede entenderse como aquellas reglas


técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es
considerado como susceptible de robo, pérdida o daño, ya sea de manera
personal, grupal o empresarial.
En este sentido, la información financiera, es el elemento principal a proteger,
resguardar y recuperar dentro de los sistemas contables.

Importancia - Todas las empresas tienen información de carácter confidencial en


mayor o menor medida, las empresas deben poner en marcha sistemas de
protección para no verse afectadas, sobre todo cuando la información implica un
elemento importante dentro de sus actividades comerciales.

La existencia de personas ajenas a la información, también conocidas como


piratas informáticos o hackers, que buscan tener acceso a la red empresarial para
modificar, sustraer o borrar datos, suelen ser la principal amenaza.
Sin embargo, tales personajes pueden, incluso, formar parte del personal
administrativo o de sistemas, de cualquier compañía; de acuerdo con expertos en
el área, más de 70 por ciento de las violaciones e intrusiones a los recursos
informáticos se realiza por el personal interno, debido a que éste conoce los
procesos, metodologías y tiene acceso a la información sensible de su empresa,
es decir, a todos aquellos datos cuya pérdida puede afectar el buen
funcionamiento de la organización.
Esto sumado a varios tipos de Malware como: ataque de virus, códigos maliciosos,
gusanos, caballos de Troya, Spyware, ataques de negación de servicio y
amenazas combinadas diseñadas para dañar los recursos informáticos, anular los
servicios de la red, saturar el ancho de banda o alterar el Web Site de la
compañía, puede representar un daño con valor de miles o millones de dólares.
Es por la existencia de este sin número importante de amenazas y riesgos, que la
infraestructura de red y recursos informáticos de una organización deben estar
protegidos bajo un esquema de seguridad que reduzca los niveles de
vulnerabilidad y permita una eficiente administración del riesgo.

CONTROLE INTERNOS En muchas ocasiones, cuando se habla de controles internos las


percepciones de su significado son muy distintas, dependiendo del usuario, preparador, auditor o
dirección.

Para algunos usuarios, control interno se refiere a los procedimientos de conciliaciones y autorizaciones;
para otros, pudieran ser los controles relativos a fraude; y para otros, ser solo políticas y procedimientos
establecidos en las empresas.
Sin embargo, de manera general se puede comentar que los controles internos son las respuestas de la
administración de una empresa o negocio para mitigar un factor identificado de riesgo o alcanzar un
objetivo de control.

Los objetivos de los controles internos pueden agruparse en cuatro categorías:

 Estratégicos.
 De Information Financiera.
 De Operaciones.
 De cumplimiento de las disposiciones legales y reglamentos

Cualquier sistema de seguridad informática que se ponga en marcha en una empresa u


organización debe apuntar a tres principios básicos:

 Confidencialidad:

o Habla del carácter privado de los datos almacenados en un sistema


informático. Es especialmente aplicable cuando los equipos operan
físicamente distantes del centro de operaciones de la empresa.

 Integridad:

o Se refiere a la validez y la consistencia de la información. Los sistemas


deben, por lo tanto, evitar duplicidades y velar por una buena
sincronización.

 Disponibilidad:

o Se trata de la continuidad de acceso a los datos por parte los usuarios.


El objetivo es velar por la permanencia del sistema informático

Otros

 Validez: Un dato es válido cuando este refleja con exactitud, precisión y de forma completa
la información que transmite. Este concepto se encuentra estrechamente ligado con el de
integridad, si la integridad de un dato es violada entonces así lo será también su validez.
 Autenticidad: Este concepto hace referencia a la modificación fraudulenta de la
información, por ejemplo, una transacción puede ser ingresada dentro de un sistema
contable computarizado por una persona no autorizada a hacer, el dato ingresado puede
cumplir con el requisito de validez pero no con el de autenticidad ya que no fue ingresado
por la persona autorizada.
 Privacidad: "Normalmente los conceptos de privacidad, confidencialidad y seguridad se
confunden. Privacidad hace referencia al concepto particular y personal del uso de la
información. Confidencialidad es una clasificación particular del grado de exposición de
datos. Seguridad hace referencia al nivel de riesgo en cuanto al uso de información." (Abu-
Musa, 2002)
 Exactitud: Este concepto hace referencia al mantenimiento de una relación legítima entre lo
que un dato es y lo que representa. Por ejemplo, un dato que representa monto de
préstamos debe representar exactamente el monto prestado, éste no puede ser mayor o
menor, deber ser el que represente fielmente la realidad.
Seguridad de datos: Los datos son el corazón de los sistemas informáticos por
tanto estos deben ser celosamente cuidados y manejados. Como habíamos vistos
en incisos anteriores la protección de la integridad, disponibilidad y
confidencialidad de los mismo debe ser el objetivo principal de todo sistema de
seguridad informático.

¿Qué es Encriptación?

Encriptación es el proceso mediante el cual cierta información o texto sin formato


es cifrado de forma que el resultado sea ilegible a menos que se conozcan los
datos necesarios para su interpretación. Es una medida de seguridad utilizada
para que al momento de almacenar o transmitir información sensible ésta no
pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir
además un proceso de des encriptación a través del cual la información puede ser
interpretada de nuevo a su estado original, aunque existen métodos de
encriptación que no pueden ser revertidos. El término encriptación es traducción
literal del inglés y no existe en el idioma español. La forma más correcta de utiliza

Diferentes tipos de malware

Virus

Los virus son el malware más antiguo que existe. Estas piezas de software se
centran en sustituir parte del código fuente de los ejecutables del sistema de
manera que en los casos más agresivos los archivos quedan completamente
destruidos y en los menos agresivos simplemente resultan una molestia para los
usuarios (mostrando mensajes de error o generando carga de procesador y tráfico
inútil, por ejemplo).

A diferencia de los gusanos, los virus no tienen capacidad para replicarse, por lo
que únicamente se centran en infectar el sistema y dañarlo según el fin para el
que hayan sido programados.

Actualmente los virus prácticamente están extintos y representan una de las


partes más pequeñas del malware global.
Gusanos / Worms

La principal característica del gusano es la capacidad de duplicarse a sí mismo.


Los gusanos, a diferencia de los virus, son capaces de infectar varios ordenadores
automáticamente sin la necesidad de la intervención de una persona.

Los gusanos residen principalmente en la memoria del sistema y su principal


función es generar problemas de red a diferencia del virus, cuya función se basa
en la corrupción de archivos.

Los gusanos suelen utilizar varios protocolos para distribuirse de forma automática
por la red sin necesidad de que exista intervención por parte del usuario.

Troyanos

Los troyanos son actualmente las piezas de malware más peligrosas y más
habituales. Los troyanos son principalmente herramientas de control remoto de
sistemas. Cuando un usuario se infecta por un troyano, el pirata informático detrás
de él puede tener acceso a los diferentes recursos del sistema tales como
archivos, webcam, micrófono, teclado, pantalla, etc.

Existen varios tipos de troyanos:

Puertas traseras: Usadas para garantizar el acceso remoto a un sistema.

Keyloggers: Registran todas las pulsaciones del teclado y las envían a un servidor
remoto.

Proxy: Establecer un proxy entre la víctima y el pirata informático para filtrar todo
el tráfico y redirigir determinadas webs.

Password Stealer: Se centran en el robo de contraseñas, especialmente de correo


electrónico y bancarias.
Bancarios: Se centran en el robo de credenciales y datos bancarios como cuentas,
tarjetas, etc.

Botnets: Estos troyanos crean una “red zombie” que es utilizada por el pirata
informático para diferentes tareas, por ejemplo, ataques DDOS.

Downloaders: Son troyanos utilizados para descargar principalmente otras piezas


de malware para infectar a los usuarios.

La principal forma de infectarse de un troyano es mediante la descarga de una


aplicación maliciosa de internet. Para no ser víctimas de este malware debemos
evitar descargar archivos sospechosos adjuntos en mensajes de correo de spam y
contenido ilegal de internet ya que los piratas informáticos suelen esconder estas
aplicaciones en este tipo de contenido. Un software antivirus nos ayudará también
a evitar infectarnos de este malware.

Spyware

El spyware es un tipo de malware diseñado específicamente para espiar a los


usuarios. Estos programas por lo general se centran en robar diferentes datos de
los usuarios como historiales de navegación, cookies, usuarios, contraseñas y
demás información personal que posteriormente es utilizada por los piratas
informáticos para acceder a diferentes cuentas de las víctimas y suplantar su
identidad o llevar a cabo otras tareas.

Adware

La función principal del adware es mostrar publicidad intrusiva a los usuarios. Esta
publicidad generalmente genera un beneficio al pirata informático que lo distribuye
y suele ser especialmente molesta para los usuarios. De igual forma, el consumo
de datos por las aplicaciones de adware se dispara llegando a ralentizar
notablemente el sistema.

El adware también suele modificar las DNS del sistema así como el archivo host
redirigiendo a los usuarios que intentan navegar por internet a multitud de páginas
web publicitarias y muestran pop-ups o ventanas emergentes al navegar por
internet.

Su función no es maliciosa ya que generalmente no roba datos ni daña el sistema,


aunque sí que son muy molestos

Ransomware

El ransomware es un nuevo tipo de malware que está creciendo


exponencialmente. Este malware se centra en “secuestrar” los datos de los
usuarios y pedir un rescate por ellos a las víctimas. En algunos casos simplemente
es una aplicación maliciosa que intenta engañar a los usuarios para que hagan un
pago por “liberar” su ordenador, sin embargo, en los últimos meses han aparecido
nuevos modelos ransomware que cifran realmente los datos del usuario y la única
opción de liberarlos es pagar una considerable cantidad de dinero para obtener la
clave de descifrado para poder recuperar los datos.

Sin duda este es uno de los malwares más peligrosos de los últimos tiempos y su
crecimiento, así como la llegada a los dispositivos móviles, es digno de
preocupación.

Exploits

Estas aplicaciones maliciosas se centran en explotar vulnerabilidades de


programas conocidas. Llegan a los usuarios a través de internet y, al ejecutarse,
buscan el programa vulnerable y utilizan dicha vulnerabilidad para su propia
función, por ejemplo, para descargar una pieza de malware más compleja de
forma oculta al usuario.
Rogue / Falsos antivirus

Los falsos antivirus son aplicaciones maliciosas que se hacen pasar, como su
nombre indica, por antivirus y que muestran mensajes falsos sobre virus que el
usuario tiene en su sistema.

Para eliminar dichos virus la víctima debe pagar una cantidad de dinero, en teoría,
por una licencia y posteriormente el programa no hace nada más que seguir
molestando al usuario y pidiendo dinero para mantener un sistema seguro.

Cómo protegerse del malware

Para protegernos del malware lo mejor es instalar en nuestro sistema una solución
antivirus. Estas aplicaciones nos protegerán del malware más común y peligroso,
sin embargo, optar por un software antimalware para realizar escaneos periódicos
y manuales nos va a permitir evitar ser víctimas de un mayor rango de
aplicaciones maliciosas y, en caso de haber sido infectados, poder solucionarlo lo
antes posible.

Las diferentes soluciones antivirus, aunque generalmente disponen de un alto


nivel de protección, no siempre protegen del 100% de las amenazas. Debemos
evitar descargar de internet archivos sospechosos como activadores de
programas y juegos (aplicaciones en las que generalmente se esconde malware)
así como cualquier archivo desde sitios web sospechosos o pocos conocidos que
no sabemos lo que en realidad pueden esconder.

A todo lo anterior hay que sumarle el tener sentido común. Nadie regala nada a
través de internet y mucho menos un desconocido o una empresa multinacional.
Los correos electrónicos con ofertas son también en la inmensa mayoría correos
electrónicos de los que debemos sospechar y evitar caer en ellos.

S-ar putea să vă placă și