lunes, 18 de marzo de 2013

4.8 PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN



Consiste  en  asegurar los recursos del sistema de información de una organización,  este tipo de seguridad  incluyen los programas; se resguarda de esta forma los datos que se consideran importantes para que no sean vistos por cualquier persona no autorizada.
Todos los expertos y analistas en sistemas saben a ciencia cierta que los sistemas de información no están exentos de ataques ajenos y maliciosos que buscan ocasionar daños a la empresa, con el fin de extorsionarla o robarle información, o en otros casos solo buscan dañar la información que contengan los equipos de los usuarios. Por ese motivo que un sistema de información debe tener la suficiente seguridad y sistemas de protección para que no sea blanco fácil de estos ataques informáticos.
Entre los ataques informáticos más comunes, tenemos los expresados a continuación:

BotNet: Se denomina a la redes de computadoras dominadas por bots, este grupo de ordenadores dominados se los conocen como “zombies”.
Bot: son programas de software que permiten tomar el control remoto de la PC de una víctima desprevenida. Son controlados por el BotHerder o también conocidos como “pastor”, el dueño del bot.
Malware: engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), Dialers, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc….
Worms: es similar a un virus por su diseño, y es considerado una subclase de virus.  Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un worm se aprovecha de un archivo o de características de transporte del sistema, para viajar.
Troyano: Es un programa malicioso que se aloja en la computadora y permite el acceso a usuarios externos, con el fin de recabar información o controlarla, pero sin afectar el funcionamiento de dicha máquina; es decir, pasar inadvertido.
Spyware: o también conocido como software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Normalmente, este software envía información a sus servidores, en función a los hábitos de navegación del usuario.
Spam: Sencillamente es el envío descontrolado de correo electrónico basura.
Backdoor: Estos programas son diseñados para abrir una "puerta trasera" en nuestro sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él.
Phishing: Es uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la víctima. Crean páginas web de empresas de confianza donde los usuarios ingresan su información personal.
Para obtener protección contra los bots maliciosos, los expertos en seguridad de los principales antivirus aconsejan: 
Ø  Instale un software de seguridad de primera clase ( Antivirus, AntiSpy, Firewall )
Ø  Configure el software para que se actualice de manera automática. Aumente las configuraciones de seguridad de su navegador.
Ø  Limite los derechos de usuario cuando está en línea.
Ø  Nunca haga clic en los archivos adjuntos, a menos que pueda verificar su origen.
Ø  Asegúrese de que su sistema tenga las revisiones más recientes de Microsoft Windows Update.
Ø  Configure los parámetros de seguridad de su equipo para que se actualicen automáticamente, a fin de asegurarse de tener siempre los parches más recientes del sistema.

No hay comentarios:

Publicar un comentario