El ataque a la seguridad de un sistema de computación puede provenir de una amplia variedad de personas que vienen siendo: intrusos, usuarios, ingenieros de sistemas, programadores del sistema, personal de compañías telefónicas, operadores, encargados de respaldos, administradores de redes o bases de datos, jefes de centro de cómputos, entre otros, es por ello que debemos tomar en cuenta que la información es un capital valioso que se debe preservar y resguardar por sus administradores y operadores.
Las empresas de desarrollo de software muchas veces hacen pruebas con datos reales del cliente. Si los procedimientos de organización interna que tienden a segregar funciones a fin de proteger el sistema están vigentes, la única posibilidad de que potenciales delincuentes informáticos logren su propósito es que se asocien. Un programador de aplicaciones con un usuario, un jefe de centro de cómputos con un administrador de redes. Muchas veces la asociación para delinquir debe componerse de varias personas para sortear los procedimientos de control establecidos, ahora bien cuando hablamos de la manera en la que podemos proteger nuestra información nos damos cuenta de que la tecnología nos da varias opciones y todo de acuerdo al grado de importancia de lo que queremos resguardar.
2. El término seguridad: cotidianamente
se puede referir a la ausencia de
riesgo o a la confianza en algo o en
alguien. Seguridad se define como
"estado de bienestar que percibe y
disfruta el ser humano“.
5. Seguridad y ética en la TI
El uso de tecnologías de información
en los negocios ha ejercido impactos
importantes en la sociedad, por lo que
ha planteado aspectos éticos en las
áreas de crimen, privacidad,
individualidad, empleo, salud y
condiciones laborales.
6. La protección de sistemas
informáticos públicos y privados de
ataques de virus informáticos es un
reto constante a medida que son
liberados virus nuevos y más
sofisticados.
7. Un ejemplo común de ética de la
tecnología involucra algunos de los
riesgos de salud del uso de
estaciones de trabajo de cómputo
durante periodos prolongados en
puestos laborales de captura de
grandes volúmenes de datos
8. Delitos Informáticos
Los delitos informáticos se están
convirtiendo en uno de los negocios de
crecimiento de la red. En la actualidad, los
criminales hacen todo, desde robar
propiedad intelectual y cometer fraude
hasta liberar virus y cometer actos de
terrorismo cibernético.
9. La Asociación de profesionales de tecnología
de información (AITP) define los delitos
informáticos como:
El uso, acceso, modificación y destrucción
no autorizados de hardware, software,
datos o recursos de red;
La copia no autorizada de software;
El uso o conspiración para usar recursos
de cómputo o red para obtener información
o propiedad tangible de manera ilegal.
10. Piratería Informática (hachig)
Los piratas informáticos pueden ser personas
externas a la empresa o empleados de ésta
que usan Internet y otras redes para robar o
dañar datos y programas.
Los piratas cibernéticos pueden monitorear el
correo electrónico, el acceso a servidores
Web o las transferencias de archivos para
extraer contraseñas, robar archivos de redes
o plantar datos para que un sistema acepte
intrusos.
11. Robo Cibernético
Muchos delitos informáticos implican el
robo de dinero. En la mayoría de los casos,
existen “trabajos internos” que conllevan el
acceso no autorizado a redes y la alteración
fraudulenta de bases de datos de cómputo
para cubrir el rastro de los empleados
involucrados.
12. Piratería en el software
Los programas de cómputo son una propiedad
valiosa y por lo tanto están expuestos al robo de
sistemas informáticos. La copia no autorizada de
software, o piratería de software, es también una
forma importante de robo de software. La copia no
autorizada y difundida de software que hacen los
empleados de empresas es una forma importante
de piratería de software.
13. Virus y gusanos informáticos
Los programas de software malicioso
se conocen como malware e incluyen
una variedad de amenazas como virus
y gusanos.
14. Un virus de computadora es un programa de
software malintencionado que se une a otros
programas de software o archivos de datos
para poder ejecutarse por lo general sin el
conocimiento o permiso del usuario.
15. Los gusanos son programas de
computadora independientes que se
copian a sí mismos de una
computadora a otras computadoras a
través de una red.
16. Herramientas de la administración
de seguridad
El objetivo de la administración de la
seguridad es lograr la exactitud,
integridad y protección de todos los
procesos y recursos de los sistemas de
información. De este modo, la
administración eficaz de la seguridad
puede minimizar errores, fraudes y
pérdidas en los sistemas de información
que interconectan a las empresas
actuales, así como a sus clientes,
proveedores y otras partes interesadas.
17. Defensas de seguridad
Encriptación
La encriptación de datos se ha convertido en una
forma importante de proteger información y otros
recursos de redes de cómputo, especialmente en
Internet, intranets y extranets. Las contraseñas,
mensajes, archivos y otros datos se pueden transmitir
de manera codificada y ser decodificados a través de
sistemas informáticos sólo a usuarios autorizados. La
encriptación implica el uso de algoritmos matemáticos
especiales, o llaves, para transformar los datos digitales
en un código cifrado antes de ser transmitidos y para
decodificarlos cuando son recibidos.
18. Firewalls
Un firewall sirve como un sistema de “portero” que protege
las intranets de una empresa y otras redes informáticas de la
intrusión al proporcionar un filtro y un punto de transferencia
seguro para el acceso a Internet y otras redes. Filtra todo el
tráfico de red en busca de las contraseñas apropiadas y otros
códigos de seguridad y sólo permite transmisiones
autorizadas de entrada y salida de la red.
19. Seguridad biométrica
La seguridad biométrica es un área en rápido
crecimiento de la seguridad informática.
Los dispositivos de control biométrico utilizan
sensores de propósito especial para medir y
digitalizar el perfil biométrico de las huellas
digitales, voz y otros rasgos físicos de una
persona.
20. Controles de sistemas de información
Los controles de sistemas de información son métodos
y dispositivos que intentan garantizar la exactitud, validez
y propiedad de las actividades de los sistemas de
información. Se deben desarrollar controles de sistemas
de información para asegurar la captura adecuada de
datos, las técnicas de procesamiento, los métodos de
almacenamiento y la salida de información. Así, los
controles de SI están diseñados para supervisar y
mantener la calidad y seguridad de las actividades de
entrada, procesamiento, salida y almacenamiento de
cualquier sistema de información.
21. Auditoría de la seguridad de TI
La administración de la seguridad de la TI debe ser
examinada o auditada periódicamente por el personal
interno de auditoría de una empresa o por auditores
externos. Estas auditorías revisan y evalúan si se han
desarrollado e implementado las medidas de seguridad
y políticas administrativas adecuadas. Esto con
frecuencia implica verificar la exactitud e integridad del
software utilizado, así como las entradas de datos y las
salidas producidas por las aplicaciones empresariales.