Cuando se ofrecen servicios o información en una red para sus usuarios legítimos, al mismo tiempo se abre la puerta.


a posibles intrusos en estos sistemas. Protegerse de esta posibilidad implica tener un especial cuidado con todo el software empleado, desde el sistema operativo hasta la última de las aplicaciones instalada, y cuidar en gran medida su configuración.


Pero tampoco debería olvidarse la posibilidad de que existan intrusos que accedan físicamente al sistema. La evolución de las comunicaciones ha hecho que se preste una gran atención a la posibilidad de accesos remotos, pero de nada sirve evitar esta posibilidad si se permite el acceso físico al sistema a personas no autorizadas. Es por esto que, en algunos casos pueda ser necesario tomar las medidas de seguridad adecuadas sobre el propio hardware para evitar robos, o pérdidas de información por estos accesos inadecuados.


En definitiva un buen sistema de seguridad debe proteger los sistemas vulnerables ante el posible acceso físico o remoto de intrusos no autorizados. Evidentemente, el nivel de seguridad establecido tendrá que ser consecuente con un análisis previo de los riesgos, considerando el impacto de dicho acceso no deseado contra las posibilidades de que este se produzca.


Algunas medidas de seguridad que se pueden implantar en estos casos van desde el cifrado de información sensible para impedir su acceso sin la clave adecuada, métodos físicos de destrucción de la información en caso de manipulación mecánica de la misma, etc.


Cuando se intercambia información con otra computadora, esa información circula por una serie de sistemas intermedios que son desconocidos. Además, no sólo no se sabe cuales serán estos sistemas intermedios, sino que además no se dispone de ningún control sobre ellos o sobre lo que puedan hacer con nuestros datos al pasar por ellos. Quizá el propietario original es de fiar pero su sistema ha sido comprometido por un atacante que toma posesión de los datos enviados.

Por otro lado tampoco se puede estar seguro de que el sistema al que uno se está conectando es quien dice ser. Existen diversos medios técnicos para suplantar la identidad de un sistema y engañar a un tercero cuando realiza la conexión.

En definitiva, no existe una certeza absoluta de que aquellos sistemas a los que uno envíe información sean realmente los auténticos; además, en el caso de que lo sean no se sabe si les llegará la información que se les envía, o si llegará sin cambios o si, aún si llega sin modificaciones, será leída por terceras partes.

Nuevas Amenazas

Respecto a las nuevas amenazas, uno de los ámbitos que están llamando la atención a hackers y empresas de seguridad es el de la telefonía Móvil.

Con celulares capaces de ejecutar potentes sistemas operativos, la posibilidad de desarrollar virus capaces de vulnerarlos, y obtener así importante información de la victima.

Por estos días las miradas están puestas en Android, el flamoso sistema operativo de Google para celulares, que ya evidencio sus primeros problemas de seguridad.


Por otro lado, la seguridad en redes Wi-Fi es otro tema que preocupa. Es tan grande la cantidad de usuarios que instalan un router inalámbrico en su hogar sin siquiera asignarle una clave de acceso, que algunos ISPs están analizando incluso suspender el servicio a quienes desprotejan sus redes.




Falsos Antivirus

Una de las formas mas conocidas de difundir malware es a traves de falsos antivirus. Es decir, mensajes de alerta que aparecen al visitar determinaos sitios web, que anuncian la presencia de un virus en nuestra computadora y nos invitan a descargar un antivirus que solucionaría el problema. El punto es que eso que descargamos es, precisamente un virus informático.

Con el advenimiento de nuevas tecnologías los desarrolladores de malware encuentran otros horizontes donde expandir sus ataques informáticos, aunque todavía debemos enfrentarnos a las mismas que amenazas desde hace años vienen acechando.

En cuanto a los problemas de seguridad conocidos uno de los que mas siguen preocupando en el ámbito de Internet es el spam. No solo por el hecho de recibir mails que no solicitamos, sino por la cantidad de virus que se han desarrollado para convertir a las computadoras en “Zombies”, capaces de enviar miles de correos electrónicos por día sin que su dueño se entere

Por otro lado, el Phishing sigue siendo un tema que preocupa. Se trata de la técnica mediante se induce al usuario a ingresar en un sitio que imita al de conocidos servicios online o entidades financieras, con el fin de convencerlos de ingresar allí sus datos personales (incluidas contraseñas). Actualmente, la mayoría de los navegadores están incluyendo técnicas para advertir al usuario de la entrada de estos sitios.


http://www.eset-la.com/centro-amenazas/videos/rogue/


JUEGOS ON-LINE: Los ciber-criminales han puesto su mirada en la comunidad del juego online, debido a que muchos jugadores desactivan su protección antivirus y firewall para no ver penalizado el rendimiento de sus equipos o de su conexión a Internet. De esta forma, quedan expuestos a un enorme riesgo, al dejar la vía libre a algún software malicioso o malintencionado, cuyo objetivo es dañar una computadora sin el consentimiento del dueño y con finalidades muy diversas.



SALAS DE CHAT: A continuación presentaremos algunas sugerencias para que lo jóvenes sigan cuando están usando sitios de redes sociales, cuartos de chat, blogs, etc.

  • Utilizar seudónimos. No utilices un nombre que sea sexualmente sugerente u ofensivo para otros.
  • Configura tu perfil de modo que solo la gente que usted invita pueda ver lo que publica.
  • No compartas tu dirección, ni teléfono, u otra información personal. No reveles tus planes para salidas o eventos.
  • Ten cuidado de compartir fotos provocativas o detalles íntimos en línea.
  • Sea conciente de que algunas personas son muy amables en línea y es porque están tratando de obtener algo.
  • Se amable en línea.
  • Si alguien dice algo que te haga incomodo, bloquéalo y no respondas.


Hoy en día la seguridad informática es un tema obligado para cualquier usuario de Internet, incluyendo de una manera muy importante a adolescentes ya que usan cotidianamente algunas de las siguientes actividades:

CORREO ELECTRONICO: El uso de esta tecnología es una de las principales formas en las que se extienden los virus informáticos. Es un sistema de transmisión ágil, pero carente de las más elementales protecciones. Los mensajes de correo viajan pasando por varias computadoras y cada uno de ellos constituye en punto vulnerable.

Existen métodos seguros de utilizar el correo electrónico que todos deberíamos poner en práctica, como por ejemplo:
NUNCA abras un mensaje desconocido
NUNCA reenvíes un mensaje desconocido
NUNCA descargues o abras archivos ocultos sin saber que contiene y si es seguro.









Datos personales

Mi foto
La Pampa -Gral.Pico, Argentina
Alumna de la E.P.E.T.nº3, cursando el tercer año de la técnicatura en Informática Profesional y Personal.

Este es Mi blog =)

Este blog esta dedicado a la seguridad informatica.

Seguidores