SEGURIDAD INFORMÁTICA

viernes, 19 de marzo de 2010

La seguridad en la informática nació a raíz de la aparición de unas pequeñas aplicaciones que viajaban por la red y a medida que pasaban los años hacían cada vez más daño a empresas, compañías y personas del común, perjudicando y haciendo trizas sus sistemas, junto con ello su información y trabajo personal.

Los causantes de aquellos nacientes males informáticos fueron los piratas informáticos quienes tienen su jerarquía o estratificación, aun que hay que decir que ellos mismo se autodenomina y el tamaño de sus acciones son las que los ubican o no en el podio de los ganadores, en la punta de la pirámide se encuentra el Hacker y el Cracker, este primero se dedica a hacer que la informática se vuelva un espacio justo y equitativo para todos, es una gran conocedor al igual de que el Cracker de el DOS, son grandes programadores y diseñadores, el Hacker tan solo explora y trata de aprender aun mas de las arquitectura de los sistemas, no posee fines de lucro, estos empezaron a hacer sus primeras apariciones en los años sesenta y fueron denominados White Hats, los segundos en la lista son los Crackers quienes son los Black Hats, el termino Crack proviene de la definición inglesa romper, destruir, mediante la transmisión de poderosos virus, son muy conocidos por las actividades delincuenciales que realizan como interceptar códigos de tarjeta de crédito, por supuesto con fines de lucro, estas personas también piratean software, violan la seguridad de sistemas, se decidan a molestar a otros, mediante una lista sin fin de virus que atacan los sistemas.

Un poco más abajo en la jerarquía se encuentra los Phreak o monstruos telefónicos, se conocen de memoria las redes de telefonía fija y móvil interceptando así llamadas y engañando a las empresas haciéndoles perder miles de millones en ganancias.

Continuando con el orden se encuentran los Samurái quienes son Hackers que son contratados por las empresas para investigar fallos en la seguridad de sus sistemas.

Siguiendo con la lista se encuentran los novatos o inexpertos quienes también tienen su clasificación, están los Wannabe quienes son aprendices destacados y reconocidos por la elite dedicados a estudiar, estos pueden llegar a ser Hacking y Phreaking. Los Lammer o script – Kiddies son personas faltas de madures sociabilidad habilidades e inteligencia, son aprendices que presumen ser lo que no son.
En conclusión estos personajes de la informática son quienes crean a las aplicaciones malignas que hacen que el sistema falle, los virus son programas dañinos que alteran el normal funcionamiento de la PC, hay muchos tipos de virus como: el troyano se alberga en el sistema y cuando la aplicación en donde este se aguarda es ejecutada se activa y empieza a dañar archivos demás información, los gusanos son quienes se multiplican e infectan a mas ordenadores cuando se encuentran en línea, las bombas de tiempo son los que se activan en determinada hora o fecha dañando los archivos que se estén ejecutando, como estos hay muchos más la finalidad principal es molestar al usuario y en algunos casos robar datos e información valiosa.

Sin embargo hay programas diseñados para combatir estas amenazas los antivirus, principalmente hay dos clases de antivirus el primero es el de baja demanda quien analiza solo partes del sistema solo cuando se le es pedido, el otro es el antivirus residente el cual está en constante revisión del sistema.
El antivirus realiza tres acciones principales las cuales son vacunar, detectar y eliminar, un antivirus detecta una amenaza siempre y cuando su firma de virus se mantenga actualizada y en constante funcionamiento.

Los medios por los cuales los equipos y por consiguiente las compañías y empresas son afectadas por estos códigos maliciosos son la Internet o web 1.0 es la red mundial de comunicación manejada por la WWW, su posterior evolución es la Web 2.0 no es precisamente una red es una ideología de comunicación y apoyo mutuo, es orientada por las TIC y implementada en el ámbito escolar.
Una red derivada de la internet o con fines similares es la Intranet, utilizada por las empresas en su mayor medida ya que agiliza los procesos de comunicación y transporte de información entre los funcionarios de una empresa, su mayor características es que es de carácter privativo y corporativo, su centro de funcionamiento se enfoca en la WWW y maneja lenguajes de hipertexto, es llevada mediante o transmitida mediante una red LAN, para prevenir el acceso de códigos maliciosos y así la interceptación de datos y robo de los mismo es necesario que la Intranet cuente con un Firewall que bloquea sitios y lleva a los usurarios a navegar por sitios seguros, también es necesario tener un antivirus que proteja toda la corporación, sin embargo no hay que dejar de lado la encriptación y el uso de contraseñas para que los usuarios puedan tener acceso.

La extranet es una red anexa a la intranet corporativa, es usada por socios filiales y empleados distantes para tener acceso a los datos de la empresa, es conectada por la topología WLAN mediante modem y satélite, esta también debe estar conectada a un Firewall y los datos transmitidos los cuales pueden ser de gran volumen son encriptados para impedir su robo o interceptación.
Por último encontramos a las cookies son archivos temporales que se ejecutan cuando se ingresa a una página web, estos archivos son de emergencia o temporales pueden dar pie a que algún pirata ingrese al sistema mediante estos archivos.

0 comentarios:

Publicar un comentario