Seguridad
La Seguridad
es sinónimo de protección, blindaje, confianza. se puede ver
como la característica que posee cualquier
sistema, no necesariamente informático, que nos indica cuan libre se
encuentra de riesgo, vulnerabilidades, daños, entre otros. Todo
este concepto cambia cuando entramos en el mundo de la
seguridad informática, muchos experto no se atreverían a
decir que un sistema es 100% seguro por lo que la seguridad pasa a ser
sustituida por la fiabilidad, que no es más que, la probabilidad de que un
sistema se comporte correctamente. Partiendo de esta definición vamos
a definir el concepto de Seguridad Informática y Online:
- Seguridad Informática:
Es
el área de la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta (incluyendo la
información contenida). Para ello existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes concebidas para minimizar los posibles
riesgos a la infraestructura o a la información. La seguridad informática
comprende software, bases de datos, metadatos, archivos y todo lo que la
organización valore (activo) y signifique un riesgo si ésta llega a manos de
otras personas. Este tipo de información se conoce como información
privilegiada o confidencial.
- Seguridad en Internet:
En el caso de las grandes corporaciones y
organizaciones empresariales la preocupación por la seguridad en Internet es
fácil de entender: las organizaciones necesitan proteger la confidencialidad de
la información reservada. Por otra parte, los usuarios también deberían
vigilar de cerca todo lo referente a la protección de sus datos y a la
identidad de las fuentes y destinatarios de los mismos.
Evidentemente la seguridad en Internet afecta sobremanera a las empresas que operan con banca electrónica, ya que las cuentas bancarias en Internet no son más que bases de datos y, como tales, están expuestas. En definitiva, la seguridad afecta a todos: a las grandes compañías por ser una tentación y por las consecuencias de una posible filtración, y a los usuarios individuales por su vulnerabilidad.
La Seguridad en
Internet es la una Rama de la seguridad informática específicamente
relacionadas con la Internet, a menudo con la seguridad del navegador, y
con todas esas peticiones que hacemos en el gran mundo de la WWW.
Amenzas
El hecho de conectar una red a un
entorno externo nos da la posibilidad de que algún atacante pueda entrar en
ella, con esto, se puede hacer robo de información o alterar el funcionamiento
de la red. Sin embargo el hecho de que la red no sea conectada a un entorno
externo no nos garantiza la seguridad de la misma.
Esta situación se presenta gracias a los esquemas ineficientes de seguridad
con los que cuentan la mayoría de las compañías a nivel mundial, y porque no
existe conocimiento relacionado con la planeación de un esquema de seguridad
eficiente que proteja los recursos informáticos de las actuales amenazas
combinadas.
El resultado es la violación de los sistemas, provocando la pérdida o
modificación de los datos sensibles de la organización, lo que puede
representar un daño con valor de miles o millones de dólares.
Basado en esto podemos decir que existen 2 tipos de amenazas:
- Amenazas internas: Generalmente estas amenazas pueden ser más
serias que las externas por varias razones como son:
- Los usuarios
conocen la red y saben cómo es su funcionamiento.
- Tienen algún
nivel de acceso a la red por las mismas necesidades de su trabajo.
- Los IPS y
Firewalls son mecanismos no efectivos en amenazas internas.
- Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
Tipos de Fraudes Online
- Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
- Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de Internet a la página web que el atacante haya especificado para ese nombre de dominio. La palabra pharming deriva del término farm (granja en inglés) y está relacionada con el término phishing, utilizado para nombrar la técnica de ingeniería social que, mediante suplantación de correos electrónicos o páginas web, intenta obtener información confidencial de los usuarios, desde números de tarjetas de crédito hasta contraseñas.
Software de Seguridad
- Son Utilizados para prevenir y proteger al sistema frente a problemas en su funcionamiento. El mismo software nos advierte cuando estamos frente algún riesgo.
- Analizan cada uno de los elementos que poseemos en nuestro sistema para detectar y eliminar aquellos que se encuentran dañados y/o resultan una amenaza para el funcionamiento del mismo.
- Se utiliza para detectar y bloquear espías en nuestro sistema.
- También se Utilizan filtrar todos los archivos, detectando aquellos que son dañinos y eliminándolos inmediatamente del sistema operativo, también conocidos como Antivirus.
Actualmente en el mercado contamos con una gama alta de aplicaciones dedicadas a la seguridad de nuestra plataforma informática. A continuación nombraremos aquellas que son usadas por la mayoría de las empresas:
Diferentes Aplicativos
Captura
las actividades
que ocurren
dentro
de un servidor de almacenamiento, con respecto a las
operaciones del usuario, por ejemplo, operaciones de archivos y carpetas, tales
como el acceso, creación, eliminación y cambio de nombre, cambios de permisos y
la propiedad, e incluso cambios de contenido, tales como lectura y escritura de
archivos.
|
Es
un firewall de
aplicaciones
Web embebible
que se
ejecuta como
módulo
del servidor apache,
provee
protección contra diversos ataques hacia aplicaciones Web y permite monitorear
tráfico HTTP así como realizar análisis en tiempo
real sin necesidad de hacer cambios a la infraestructura existente.
|
Está
diseñado
para identificar las vulnerabilidades conocidas y desconocidas, sugieren
soluciones a las vulnerabilidades identificadas, e informa
de
posibles agujeros de seguridad en Internet de una red, intranet, extranet.
|
Es una
herramienta de seguridad muy utilizada en linux.
Snort
nos ofrece de
forma muy
clara las ips
que han intentado
escanear nuestro
equipo, asi
como la hora
del escaneo y detalles sobre los paquetes empleados.
|
|
Cuenta
con detección
basada en el comportamiento.
Esta tecnología de vanguardia detecta virus desconocidos mediante el modo en el
que «actúan»,
por
lo que logra unas tasas de detección muy elevadas. Tanto la detección
basada en firmas como
la detección
basada en el comportamiento forman
parte de una arquitectura puntera de software que se basa en la defensa por
capas: si un código malicioso atraviesa una de las capas, la siguiente lo
detecta.
|
Brinda
toda
la funcionalidad de Log
Management en
tiempo real, sobre todo, la que más impacta en el día a día de la organización:
correlacionar la información que proviene de varias fuentes distintas.
incorpora una gestión automática de eventos y algoritmos de autoaprendizaje para generar alertas y avisos de intrusiones que puedan violar la seguridad y disponibilidad de los sistemas.
Gracias
a su soporte multiplataforma CorreLog
analiza datos de variadas fuentes sin importar el sistema operativo o la
ubicación
|
Una
potente solución de filtrado web.
Está
enfocado
en conexiones de redes de contenido inteligente, es un nuevo
nivel de infraestructura para la aceleración, entrega y administración de
contenido estático, streaming
y contenido dinámico de modo inteligente.
|
La seguridad en informática es un tema algo complicado de manejar, siempre va a existir la probabilidad de que seamos atacados, de que nos contagiemos de virus, pero de una u otra forma podemos lidiar contra la vulnerabilidad apoyándonos con todas estas aplicaciones, que en muchísimos de los casos nos ayudan a lograr un control de auditoria en nuestros sistemas, saber quien hace que, cuando, donde, que software malicioso quiere hacer daño a través de antivirus como el bullguard, tener un control de cambio sobre nuestra plataforma de mantenimiento como lo hace la aplicación Change Auditor, filtrar el contenido web de nuestra red con el fin de que no abran paginas con contenido malicioso, ademas de ahorrar recursos de red. En fin tenemos toda una gama de aplicaciones para cada punto que queramos abordar, y lo mas importante utilizables en distintas plataformas.