sábado, 31 de mayo de 2014

¿Qué es la seguridad informática? 
Pareciera que ahora todo dependiera de las computadoras e Internet - comunicación (correos
electrónicos, teléfonos celulares), entretenimiento (cable digital,
mp3s), transporte (sistemas de
motores de automóviles, navegación en aviones), compras (negocios online, tarjetas de crédito),
medicina (equipamiento, registros médicos), y la lista sigue. ¿En qué medida la mayor parte de su vida
depende de las computadoras? ¿Qué volumen de su información personal está almacenado ya fuere en
su propia computadora o en el sistema de otra persona?
La seguridad informática abarca proteger esa información previniendo, detectando y respondiendo a
los ataques.
¿Cuáles son los riesgos?
Hay muchos riesgos, algunos más serios que otros. Entre ellos están los virus que borran todo el sistema
completo, algunos entrando en su sistema y alterando archivos, otros usando su computadora para
atacar otras, o alguien que roba información de su tarjeta de crédito y hace compras no autorizadas.
Lamentablemente, no hay una garantía 100% de que algunos de estos episodios no le ocurrirán, aún con
las mejores precauciones, pero hay pasos que usted puede tomar para minimizar las probabilidades.
¿Qué puede hacer?
El primer paso para protegerse es reconocer los riesgos y familiarizarse con algunos de los términos
asociados con ellos.

• Hacker, atacante, o intruso – Estos términos se aplican a la gente que busca explotar las
debilidades del software y los sistemas de computación para su propio provecho. Aunque sus
intenciones a veces son bastante benignas y están motivadas sólo por la curiosidad, sus
acciones típicamente violan el uso que se pretende dar a los sistemas que están explotando.
Los resultados pueden variar desde una mera travesura (crear un virus sin ningún impacto
intencionalmente negativo) a una actividad maliciosa (robar o alterar información).
• Código malicioso – Un código malicioso, a veces denominado “malware”, es una amplia
categoría que incluye cualquier código que pudiera ser usado para atacar su computadora. Un
código malicioso puede tener las siguientes características:  Fuente: www.us-cert.gov/cas/tips
______________________________________________________________________
2


o Podría requerirle que usted haga algo antes de infectar su computadora. Esta acción
podría ser abrir el adjunto de un correo electrónico o ir a una página web en
particular.
o Algunas formas se propagan sin intervención del usuario y típicamente comienzan
explotando la vulnerabilidad de un software. Una vez que la computadora víctima se
ha infectado, el código malicioso intentará encontrar e infectar otras computadoras.
Este código también puede propagarse vía correo electrónico, sitios web, o software
basado en una red.
o Algunos códigos maliciosos dicen ser una cosa mientras que en realidad hacen algo
diferente detrás de escena. Por ejemplo, un programa que dice que acelera su
computadora puede en realidad estar enviando información confidencial a un intruso
remoto.
Los virus y gusanos son ejemplos de código malicioso.
• Vulnerabilidad – En la mayoría de los casos, las vulnerabilidades son provocadas por errores de
programación en el software. Los atacantes podrían tomar ventaja de estos errores e infectar
su computadora, por lo tanto es importante aplicar actualizaciones o parches para corregir las
vulnerabilidades conocidas.
Esta serie de consejos de seguridad le dará mayor información acerca de cómo reconocer y protegerse
de los ataques

No hay comentarios:

Publicar un comentario en la entrada