Documente Academic
Documente Profesional
Documente Cultură
Presentado Por:
Docente:
Carlos Andrés bedoya
Bogotá D.C.
Noviembre de 2019
IMPORTANCIA DE LA SEGURIDAD INFORMÁTICA
OBJETIVO
La seguridad informática tiene como objetivo principal proteger los activos que están
asociados directamente con los elementos que integran un sistema informático. Para lograr un
ambiente informático más seguro se puede decir que los elementos que integran un sistema
informático son: Información, Tecnologías de información, Personas o Usuarios e Inmuebles.
Información
Por el valor que ésta representa para el desarrollo económico, científico, técnico, social,
político y administrativo, es tratada a los efectos de la protección, como un bien, patrimonio del
Estado. Por tanto constituye el elemento principal a proteger en un Sistema Informático.
Es la información un elemento paciente de riesgo en el contexto de un sistema informático
exponiéndose a riesgos accidentales provocados por causas naturales ó fortuitas así como
objetivo principal de las amenazas intencionales las que analizaremos en el transcurso de esta
exposición.
La información tiene tres características que deben ser preservadas en un sistema
informático:
TECNOLOGÍAS DE INFORMACIÓN
Entre estas tecnologías podemos mencionar los medios técnicos de computación, soportes
magnéticos, ópticos, software y aplicaciones modernas, protocolos de transmisión de datos,
utilización de cable coaxial, enlaces por fibra óptica y transmisiones por satélites y otras.
Las tecnologías de comunicaciones son el soporte imprescindible para lograr enlace entre
computadoras, que incluye módems, protocolos de comunicación, utilización de cables
coaxiales, enlaces a través de fibra óptica y transmisiones por satélites.
Estas tecnologías debemos analizarlas desde dos puntos de vista en el momento de proyectar
un sistema de seguridad:
Como medio paciente de riesgo ya que pueden ser robadas y dañadas de forma
intencional o no.
Como medios para concretar un riesgo ya que pueden ser utilizadas para, cometer un
robo, sabotear una actividad productiva, difundir información contra los principios
éticos de nuestra sociedad socialista, desplegar campañas de desinformación y otros.
Este doble carácter implica la adopción de medidas de Seguridad Informática que permitan
garantizar la integridad física de los medios y no sean usados en actividades no deseadas.
En Colombia hay un código malicioso llamado Remtasu. Éste llega al computador, se instala
y empieza a robar información del dispositivo, como cuando el usuario copia y pega texto: tiene
la posibilidad de ser un keylogger, un programa diseñado para registrar lo que el usuario teclea
para después enviar estos datos al servidor del atacante.
Por la forma como se propaga en Colombia, Remtasu no estaba buscando como blancos
empresas, sino usuarios en general. La ingeniería social que utiliza este tipo de código son
correos electrónicos, que llevan un archivo adjunto, y que dicen venir de una entidad bancaria, o
instituciones como la Dian, para así engañar al usuario, quien termina descargando un archivo
ejecutable (usualmente con la extensión .exe)
Estas son amenazas desarrolladas por cibercriminales que están en el continente y por eso
usan en sus ataques los nombres de instituciones locales para así ganar la confianza del usuario.
Ya no se trata sólo de un asunto que se propaga mundialmente”.
“Los ataques contra dispositivos móviles son una tendencia que se mantiene. Esto se
explica por la popularidad de estos aparatos y gracias a esto los ciberdelincuentes encontraron
una posibilidad de ataque ahí.
Otra de las amenazas que se mantienen es la propagación de botnet, que son piezas de
software que convierten el dispositivo de la víctima en un equipo zombie: el atacante puede
tomar control del dispositivo para robar información o para espiar lo que se hace con él. Cada
vez vemos cómo este tipo de acciones se especializa más en los países de la región”.
¿Cómo protegerse?
“Lo más importante para los usuarios es que tomen consciencia de que estas amenazas
existen, los pueden afectar y están en nuestro medio. Muchas personas piensan que este es un
mito, pero no lo es. Por ejemplo, desde 2012 vemos amenazas y vulnerabilidades de dispositivos
móviles. Es importante que sepan que no sólo es un tema que toque a los computadores. Es
bueno tener una solución de seguridad instalada. También es importante ser cuidadoso a la hora
de navegar por internet, de descargar archivos del correo electrónico
Teniendo presentes estas cosas, el usuario comenzará a tomar consciencia de la importancia
de tener actualizado el sistema operativo de sus dispositivos porque así se cierran huecos en la
seguridad de éstos.
REFLEXIÓN
REFERENCIAS BIBLIOGRÁFICAS
La Rotta, S. L. R. (2016, 18 enero). Estas son las amenazas de seguridad informática de las que
se debe cuidar. Recuperado 28 noviembre, 2019, de
https://www.elespectador.com/tecnologia/estas-son-amenazas-de-seguridad-informatica-
de-se-debe-articulo-611247