Subido por Juan David Arcila Cardona

Parcial-I-JUAN DAVID ARCILA CADONA-La seguridad informática

Anuncio
Parcial I – La seguridad informática
Presentado por:
Juan David Arcila Cardona
Universidad del Quindío
Facultad de Ciencias Económicas, Administrativas y Contables
Programa Contaduría Pública – Nocturno
Armenia, Quindío
2019
LA SEGURIDAD INFORMATICA
2
Parcial I – La seguridad informática
Presentado por:
Juan David Arcila Cardona
Presentado a:
Luz Amparo Mejía Castellanos
Universidad del Quindío
Facultad de Ciencias Económicas, Administrativas y Contables
Programa Contaduría Pública – Nocturno
Armenia, Quindío
2019
LA SEGURIDAD INFORMATICA
“Copyright © 2019 por “JUAN DAVID ARCILA CARDONA”
Todos los derechos reservados.
3
LA SEGURIDAD INFORMATICA
4
Dedicatoria
Dedico este trabajo para todo aquel que se interese por la seguridad informática. En un mundo
supremamente dependiente de la Internet es imperante la necesidad de blindar nuestra
información ante cualquier ataque.
LA SEGURIDAD INFORMATICA
5
Agradecimiento
Agradezco a mi abuela por su interés en que yo cursara esta carrera profesional. A toda mi
familia por su esfuerzo y apoyo. A Dios que me da la inteligencia para entender cada tema.
LA SEGURIDAD INFORMATICA
Resumen
En este trabajo el lector encontrara todo lo que necesita saber sobre la dependencia de la
sociedad a la red, los delitos más recurrentes a los que se enfrenta cada día, y una forma práctica
de evitar caer en las trampas de los delincuentes.
6
LA SEGURIDAD INFORMATICA
7
Tabla de Contenido
Tabla de contenido
1.
2.
3.
4.
Capítulo I - Dependencia a la red........................................................................................................ 10
1.1.
Evolución de la comunicación .................................................................................................... 10
1.2.
¿Caos total? ................................................................................................................................. 11
1.3.
Pero, ¿nuestra información está segura? ..................................................................................... 11
Capítulo II- Los grandes riesgos en la red .......................................................................................... 12
2.1.
La integridad de los datos ........................................................................................................... 12
2.2.
La confidencialidad ..................................................................................................................... 12
2.3.
La disponibilidad del sistema ...................................................................................................... 13
Capítulo III- ¿Por qué atacan los sistemas informáticos? ................................................................... 14
3.1.
Por beneficios económicos.......................................................................................................... 14
3.2.
Por venganza ............................................................................................................................... 15
3.3.
Por temas políticos ...................................................................................................................... 15
Capítulo IV – Tipos de seguridad informática .................................................................................... 16
4.1.
Seguridad de hardware ................................................................................................................ 16
4.2.
Seguridad de software ................................................................................................................. 16
4.3.
Seguridad empresarial ................................................................................................................. 17
Resultados y Conclusiones ......................................................................................................................... 18
Lista de referencias bibliográficas .............................................................................................................. 19
LA SEGURIDAD INFORMATICA
8
Lista de tablas
Tabla 1 Personas que han utilizado alguna vez Internet en porcentajes (%) ............................................. 10
LA SEGURIDAD INFORMATICA
9
Lista de Figuras o gráficos
Ilustración 1- Fraude a través de Internet .................................................................................................. 14
LA SEGURIDAD INFORMATICA
10
1. Capítulo I - Dependencia a la red
1.1. Evolución de la comunicación
Desde los inicios de la civilización humana se ha dado vital importancia a los medios de
comunicación entre personas, clanes o pueblos, y por ende a su constante mejoramiento e
innovación. Iniciando desde las señales de humo, pasando por tablas de arcilla, luego con la
creación de la impronta, y llegando finalmente a la Internet, se puede observar la constante
búsqueda de algo que mejore nuestra forma de comunicarnos y nos facilite la vida.
Pero a diferencia de todas las formas de comunicación humana en la historia, nunca había
existido una tan útil, grande, importante y con una globalización tan acelerada como la Internet,
y esto se debe a su gran cobertura de muchas necesidades en la vida actual. Si necesito enviar
una carta o documento importante referente a mi trabajo, lo hago a través de la Internet. Si algún
familiar está en otro país, me comunico con él a través de la Internet. Tengo un tiempo libre y
quiero jugar o ver una película, me divierto a través de la Internet. Y así se podrían enumerar
infinidad de tareas que se pueden realizar a través de la Internet.
Tabla 1
Personas que han utilizado alguna vez Internet en porcentajes (%)
Nota: Tomado de (Hijos Digitales, 2011)
LA SEGURIDAD INFORMATICA
11
1.2. ¿Caos total?
El tema central de este capítulo es mostrarle al lector que hoy en día no hay actividad o
tarea que no se haga o que no dependa de la Internet. Veamos algunos ejemplos, los bancos cada
día buscan la manera de que todo se haga de manera virtual, y esto significa que nuestros datos,
saldos, contraseñas queden registradas en la Internet; en la universidad, colegio y oficina, los
trabajos o informes se envía por correo electrónico, se graban en “la nube” y cada documento
queda guardado en la Internet.
Ahora por un momento imagínese un mundo sin una red mundial, ¿cómo serían nuestros
trabajos?, ¿de qué forma nos comunicaríamos?, ¿qué otro medio nos daría la facilidad de estar
conectados a toda hora y con todo el mundo?, y sé que la respuesta más acertada sería que
viviríamos en un mundo caótico o complicado.
1.3. Pero, ¿nuestra información está segura?
Al darnos cuenta de que la sociedad depende muchísimo de la red mundial, y que cada
dato, cada transferencia, cada información y en fin, todo lo que hacemos o dejamos de hacer se
hace por la Internet, llega a la mente una inquietud que pocos se hacen a diario, ¿es la Internet
tan segura como debería?, si gran parte de mi vida laboral y/o personal están en ella ¿quién vigila
que dicha información no quede en manos equivocadas?
LA SEGURIDAD INFORMATICA
12
2. Capítulo II- Los grandes riesgos en la red
El mundo se encuentra al comienzo de la cuarta revolución industrial. Cada día, 3.500 millones de
personas se conectan a Internet… Esta híper conectividad global, a pesar de sus efectos positivos
en campos como la salud, las comunicaciones o la movilidad, también ha incrementado
exponencialmente nuestra dependencia hacia la tecnología, por lo que somos más vulnerables a
sufrir amenazas que ponen en riesgo la seguridad del sistema.
(Asesores de Pymes, 2018)
Al hablar de los grandes riesgos que nos enfrentamos a diario en la red, encontramos
varios, y a continuación hablaremos en detalle de los más grandes.
2.1. La integridad de los datos
“La modificación de cualquier tipo de información debe ser conocido y autorizado por el
autor o entidad.” (Significados.com, 2019). Como su nombre lo indica, cada persona es dueña de
sus datos personales, así estén almacenados en un supercomputador al otro lado del mundo, y
esto conlleva a que sí y solo si, cada uno las modifique, actualice o elimine a su entera libertad, y
sea quien autorice a algún tercero a hacerlo.
En la mayoría de países, existen leyes y normas que regulas y penalizan la actuación
contraria a este derecho fundamental de cada ciudadano.
2.2. La confidencialidad
En este orden de ideas, y a la par del punto anterior, nadie está facultado a leer o conocer
dicha información personal sin el consentimiento expreso de quien es dueño. Y esto va más allá
LA SEGURIDAD INFORMATICA
13
de solo datos de información básica, si no que abarca datos como lo son nombres de usuarios,
correos electrónicos registrados, contraseñas y demás datos que tienen como fin blindar las
acciones que representan movimientos de dineros, o parámetros similares.
De igual manera, la violación de este apartado conlleva demandas penales.
2.3. La disponibilidad del sistema
Como ya se habló de la dependencia global a la red en el primer capítulo, y de lo que pasaría
si no existiera, el riesgo de una posible falla en la disponibilidad del sistema es algo que, a
diferencia de los dos puntos anteriores, muchas personas no tienen en mente.
Por ejemplo, imagine que llega fin de mes y los cajeros automáticos no funcionaran o
tuvieran una falla, el dinero ya ingreso a la cuenta, pero solo es un número en una pantalla,
porque no hay forma de tenerlo físico para realizar las compras necesaria para el diario vivir.
Y es en ese punto que es de vital importancia la disponibilidad de los sistemas, porque
permiten que la sociedad, que depende de la red, no tenga inconvenientes para continuar su
normal funcionamiento.
LA SEGURIDAD INFORMATICA
14
3. Capítulo III- ¿Por qué atacan los sistemas informáticos?
Las razones pueden ser muchas, y quizás nunca se lleguen a saber con certeza, pero a grandes
rasgos se pueden diferencias dos motivos o inspiraciones para que personas crucen los límites
legales y vulneren la seguridad informática.
3.1. Por beneficios económicos
Durante toda la historia de raza humana, se encuentras casos de personas sin conciencia que
no les importa quitarle al prójimo sus pertenencias, y hoy en día la situación no es diferente. Así
como antes todo el dinero era físico, y los robos también. Hoy en día, que grandes cantidades de
dinero son virtuales, los robos también evolucionan y roban virtualmente. Y quizás, solo quizás,
existen personas que se dedican de tiempo completo a dichos robos, y se puede decir que son
profesionales en la materia.
Ilustración 1- Fraude a través de Internet
Tomado de (Perito Informático y Tecnológico, 2013)
LA SEGURIDAD INFORMATICA
15
3.2. Por venganza
Las relaciones sociales no duran para siempre, y en muchos casos terminan mal, sea una
relación amorosa o una laboral, en ocasiones una de las dos partes queda con algún tipo de
resentimiento, y opta por buscar represalias en contra de su “adversario”.
Entonces se exponen o publican datos e información personal y confidencial de dicha
persona, para que quede en ridículo, o la despidan de su empleo, o simplemente tenga un rechazo
social.
3.3. Por temas políticos
Es algo común encontrar grupos con motivos políticos que ataquen los sistemas informáticos
gubernamentales, aunque todo sea motivado por estar en contra de los pensamientos o manejos
del gobierno, y se haga como una forma de protesta, igual sigue siendo ilegal. Y cuando grupos
como “Anonymous” logran sus objetivos, las consecuencias son para muchas personas.
LA SEGURIDAD INFORMATICA
16
4. Capítulo IV – Tipos de seguridad informática
Luego de hablar de los delitos o peligros en materia de seguridad informática, y él porqué
suceden, es importante plantear las soluciones, o mejor, las maneras de blindarse contra estos y
más peligros en esta materia.
4.1. Seguridad de hardware
La seguridad de hardware implica tanto la protección física como el control del tráfico de una red y
el escáner constante de un sistema. Algunos ejemplos de seguridad informática de hardware son los
cortafuegos de hardware, servidores proxys y claves criptográficas para cifrar, descifrar y autentificar
sistemas, copias de seguridad, bancos de baterías para los cortes de electricidad, etc.
(Significados.com, 2019)
Esto significa que el primer paso para tener una buena seguridad informática es comprando
elementos físicos de buena calidad, y así evitando gran parte de los ataques cibernéticos.
4.2. Seguridad de software
Este punto es grandemente conocido por el público en general. Y lo que se busca es adquirir
buenos programas que blinden nuestros sistemas, como lo son los antivirus y antispyware que
van a evitar ataques con virus o programas sospechosos.
LA SEGURIDAD INFORMATICA
17
4.3. Seguridad empresarial
Para complementar los puntos anteriores es importante contratar servicios electrónicos con
empresas bien estructuras y con buenas reputaciones. Ya sean prestadoras del servicio de Internet
como tal, o buscadores en la red, o empresas de correo electrónico; y todo esto genera la tan
anhelada Seguridad Informática.
LA SEGURIDAD INFORMATICA
18
Resultados y Conclusiones
Al realizar este trabajo y toda la investigación que lo conlleva, se adquieren nuevos
conocimientos muy importantes para cualquiera, por ejemplo, se da un repaso por la historia de
las comunicaciones a través de la historia de la humanidad, luego se conocen los sin número de
riesgos que se corren a diario en el mundo virtual.
Lo más preocupante es que aunque estos riesgos son latentes y a diario nos enfrentamos a
ellos, no somos conscientes de ello y vivimos como si no existieran. Gran error en un mundo tan
globalizado, y que la dependencia a la red es tanta que en un momento, en un abrir y cerrar de
ojos, podemos perder más de lo que imaginamos.
Si queremos tomar este tema en serio, y afrontarlo con responsabilidad, nos detendríamos
en cada decisión importante para pensarla un poco más, que la contraseña sea más larga, o un
poco más compleja, que a nuestros aparatos electrónicos no tenga acceso cualquiera, y en fin,
muchos pequeños cambios en nuestros hábitos y costumbres nos brindarían una mejor seguridad
informática.
Y es en ese momento donde este tipo de trabajos toman un alto valor, ya que nos abre los
ojos ante los peligros que enfrentamos, y lo mejor, es que conocemos las formas de operar de los
bandidos, y aún más eficiente, entendemos qué hacer para que no seamos la próxima víctima,
porque es mejor prevenir que lamentar.
En conclusión, “soldado avisado no muere en guerra”, este dicho popular resume todo
este trabajo, porque si ya conocemos los riesgos, y la forma de evitarlos, si nos pasa algún
problema de inseguridad en la red, es por descuido o falta de interés en el tema, porque la
información está dada y las herramientas cada vez más fácil de acceder a ellas.
LA SEGURIDAD INFORMATICA
19
Lista de referencias bibliográficas
Bibliografía
Asesores de Pymes. (2018). Asesores de Pymes. Obtenido de http://asesoresdepymes.com/los-grandesriesgos-digitales-2018-evitarlos/
Hijos Digitales. (2011). hijosdigitales.es. Obtenido de https://www.hijosdigitales.es/es/2011/06/el-usode-internet-en-espana-y-la-brecha-entre-generaciones/
Perito Informático y Tecnológico. (2013). peritoit.com. Obtenido de https://peritoit.com/2013/01/28/elfraude-a-traves-de-internet-unas-cifras-y-tendencias-orientativas/
Significados.com. (2019). Significados.com. Obtenido de https://www.significados.com/seguridadinformatica/
Descargar