Cerrar

es | val   

La Seguridad de la Información en los Sistemas Informáticos.

candado

Artículo de Peritos Judiciales Forenses

Publicado por bcastro
lunes, 23 de noviembre de 2015 a las 16:28

 

Más allá de los aspectos técnicos y organizativos de Internet, se encuentra uno de los elementos más valiosos que tenemos en la sociedad actual: la información. Sin ella, Internet sería simplemente una red de comunicaciones. Por tanto, la seguridad de la información es de vital importancia en las organizaciones.

Pero, ¿quién gestiona la información que se publica en Internet? ¿Quién establece qué se puede publicar y qué no? ¿Quién establece los parámetros de seguridad?  Para contestar a estas preguntas debemos tener en cuenta que Internet fue concebida como una red libre donde, a priori, cualquiera puede publicar lo que desee. Éste ha sido uno de sus pilares fundamentales desde sus inicios. Pero la seguridad cobra, cada vez, mayor importancia.

El fraude en Internet se basa en la utilización maliciosa de tres elementos sobre los que se construye el engaño. La presencia de estos elementos varía según el tipo de fraude y son utilizados de manera complementaria para vulnerar la seguridad de la información.

1.- La ingeniería social es la herramienta más utilizada para llevar a cabo toda clase de estafas, fraudes y timos sobre los usuarios más confiados a través del engaño. Estas técnicas consisten en utilizar un reclamo para atraer la atención del usuario y conseguir que actúe en la forma deseada, por ejemplo convenciéndole de la necesidad de que reenvíe un correo a su lista de direcciones, que abra un archivo que acaba de recibir que contiene un código malicioso, o que, como ocurre en el phishing, proporcione sus códigos y claves bancarias en una determinada página web.

Para captar la atención del usuario que recibe el correo, se utilizan referencias a temas de actualidad, nombres de personajes famosos, denuncias de injusticias o catástrofes humanitarias o fechas significativas como la Navidad. Además, los timadores advierten de consecuencias negativas para el usuario que no siga sus indicaciones.

2.- El correo masivo y no deseado, conocido como spam, constituye el mejor y más barato mecanismo de difusión de cualquier información y, por lo tanto, de cualquier intento de fraude y amenaza contra la seguridad.

3.- El malware, virus, gusanos, troyanos, keyloggers, capturadores de pantalla, etc, diseñados específicamente para realizar tareas fraudulentas interceptan los datos que el usuario intercambia con una determinada entidad o las pulsaciones de su teclado.

Las amenazas de seguridad contra las infraestructuras TIC son:

  • Software malintencionado. Virus diseñados para infectar rápidamente sistemas de cómputo en todo el mundo utilizando Internet, correo electrónico y mensajes instantáneos.
  • Correo electrónico no deseado. Buzones  inundados con emails no solicitados que bloquean los recursos de la red y sobrecargan las bandejas de entrada de correo electrónico. El Spam representa una amenaza a la productividad empresarial además se ha convertido en un transporte común para códigos maliciosos.
  • Acceso no autorizado a la red. Los procedimientos y las políticas de seguridad que son adecuados para proteger los datos pueden ser inefectivos cuando la red se abre a extraños para mensajes y colaboración.
  • Acceso no autorizado a los datos. Los negocios están cada vez más preocupados sobre la información confidencial que se filtra fuera del negocio a través de la infraestructura de mensajes y colaboración. Con la incorporación a los servicios en la nube, este tipo de amenazas se convierte en prioritaria.

Los servicios o las infraestructuras de comunicaciones han cobrado enorme importancia, hasta el punto de que el ordenador ha pasado a un segundo plano y se ha convertido en un elemento más que forma parte de toda la infraestructura que utilizamos habitualmente.

La seguridad TIC lleva asociada aspectos no sólo técnicos sino también organizativos y jurídicos. La seguridad TIC tiene en cuenta leyes y normas que establecen criterios y medias de seguridad no sólo desde un punto de vista técnico, sino también organizativo o legal.

1.869 visitas

Utilizamos cookies propias y de terceros para ofrecerte toda la funcionalidad y una mejor experiencia, obtener estadísticas de tráfico, analizar el uso de la web y mejorar nuestros servicios.
Tienes disponible aquí nuestra política de cookies.
Puedes aceptar todas nuestras cookies pulsando el botón 'ACEPTAR' o configurar aquí tus preferencias.

Estrictamente necesarias +

Estas cookies son necesarias ya que permiten que el sitio web funcione correctamente, no se pueden desactivar.

Estadísticas +

Son las cookies que utilizamos exclusivamente con fines estadísticos para poder analizar cómo los usuasrios hacen uso de la web. Recopila información anónima tal como el número de visitantes del sitio, o las páginas más populares. Activar estas cookies nos permite seguir mejorando.

Funcionales +

Estas cookies son necesarias para el intercambio y presentación de contenidos de plataformas externas como youtube o de redes sociales como facebook, twitter o linkedin.

Marketing y publicidad +

Estas se utilizan para crear perfiles de usuario y analizar la efectividad de campañas publicitarias o para rastrear al usuario en un sitio web o en varios sitios web con fines de marketing similares..

GUARDAR AJUSTESACEPTO