Importancia de la Seguridad Electrónica en el Mundo Actual

Introducción

El desarrollo de este ensayo remarca la importancia de la seguridad electrónica en el mundo actual además de identificar sus componentes y procesos de operación así como la respectiva actualización que este medio sufre debido al cambio constante de la industria tecnológica. 

La evolución de la tecnología ha llegado a cambiar la sociedad a un nivel que muchas veces el sector empresarial se ve obligado trabajar bajo la implementación de estos sistemas además de que tecnifica y muchas veces busca reemplazar las actividades de un ser humano. Estos sistemas en su mayoría son desarrollados por países de primer mundo y dado a esto muchos países que no cuentan con la infraestructura o bien son países no desarrollados no cuentan con el acceso a estos sistemas de nueva generación, causando como impacto la reducción de empleos que a su vez generan nuevos tipos de empleos pero estos claramente no se dan de forma generalizada si no solo en determinados lugares.

“Se define como el conjunto de técnicas, herramientas y procedimientos que permiten proteger los sistemas, las comunicaciones y la información que se manejan en el universo tecnológico.”

Las TIC nos llevan a un mundo digital con infinitas posibilidades, pero también implica la complejidad para proteger las redes, los servicios y las aplicaciones cada vez es mayor. Las bases de datos, los dispositivos móviles, los buscadores, las redes sociales y los portales de comercio electrónico son especialmente sensibles a los temas de seguridad.

Desarrollo

“El sistema de seguridad electrónico se refiere a cualquier equipo electrónico que pueda realizar operaciones de seguridad como vigilancia, control de acceso, alarma o control de intrusión a una instalación o área que utiliza una fuente de alimentación de la red eléctrica y también un respaldo de energía como batería, etc.

También incluye algunos de las operaciones tales como engranaje eléctrico, mecánico. La determinación de un tipo de sistema de seguridad se basa exclusivamente en el área a proteger y sus amenazas.” (SIVYTEC, Consultado en 2020)

Cuando hablamos de seguridad electrónica generalmente es relacionado con cámaras de seguridad, alarmas contra robos etc., pero actualmente cambia radicalmente este concepto ya que no solo abarca la protección física contra amenazas a través de electrónicos si no la seguridad que se tiene como usuario de Internet, es decir la protección de información. 

Tipos de Seguridad Informática

  • Router 

Un router es un dispositivo de hardware que permite la interconexión de ordenadores en red.

El router o enrutador es un dispositivo que opera en capa tres de nivel de 3. Así, permite que varias redes u ordenadores se conecten entre sí y, por ejemplo, compartan una misma conexión de Internet.

Un router se vale de un protocolo de enrutamiento, que le permite comunicarse con otros enrutadores o encaminadores y compartir información entre sí para saber cuál es la ruta más rápida y adecuada para enviar datos.

Un típico enrutador funciona en un plano de control (en este plano el aparato obtiene información acerca de la salida más efectiva para un paquete específico de datos) y en un plano de reenvío (en este plano el dispositivo se encarga de enviar el paquete de datos recibidos a otra interfaz). (TECHLANDIA)

Seguridad de Navegación 

  • Uso de Antivirus

Se denomina antivirus a un software utilizado para eliminar programas elaborados con intención destructiva. Así, los antivirus surgieron como una solución a la proliferación de software malicioso cuando el uso de computadoras personales comenzó a masificarse y con ello surgió todo un nuevo mercado. (DEFINICION)

Un virus informático tiene como finalidad principal alterar el funcionamiento de la computadora a espaldas del usuario. El espectro de virus existentes exhibe desde programas capaces de borrar los datos de la computadora, hasta algunos que solo causan molestias. Los virus informáticos carecen de la capacidad de auto replicarse, precisan de un software que sirve de huésped; cuando este se ejecuta, el virus se levanta en la memoria RAM, comienza a manejar programas del sistema operativo e infectar los archivos ejecutables que se utilicen, grabándose de modo definitivo en el disco rígido.

El primer virus registrado data del año 1972 y recibió el nombre de Creeper (por escribir sucesivamente la frase “soy una enredadera… agárrame si puedes”). Irónicamente dio lugar al primer antivirus, denominado “cortadora”. A partir de ese momento la proliferación de virus comenzó a crecer, sobre todo a partir de mediados de los años ochenta.

El método más habitual que un antivirus utiliza para detectar la presencia de un virus informático es comparar ficheros contra una base de datos con registros de virus. También es posible detectar actividad maliciosa para identificar virus desconocidos o emular ficheros y registrar las actividades que realizan los programas.

Dado que la seguridad informática que proveen los antivirus descansa principalmente en el uso de una comparación contra una base de datos, es comprensible que estos requieran continuamente actualizaciones, a fin de ampliar este registro de virus a medida que se descubre nuevos elementos maliciosos.

  • Uso de Antimalware

El software anti-malware bloquea y elimina de forma efectiva y eficiente el malware. Este software incluye el núcleo de protección de las suites de seguridad, aunque obviando algunos extras que no resultan necesarios para combatir el malware, como el control parental o administradores de contraseñas.

El software anti-malware bloquea y elimina de forma efectiva y eficiente el malware. Este software incluye el núcleo de protección de las suites de seguridad, aunque obviando algunos extras que no resultan necesarios para combatir el malware, como el control parental o administradores de contraseñas.

El malware al que deben combatir estos productos es de lo más variado e incluye: virus, troyanos, keyloggers (registran pulsaciones de teclado), pop-ups o ventanas emergentes, rootkits, adware y scritps maliciosos. Hoy en día ya no es necesario navegar de forma insegura o por sitios dudosos, sino que los problemas pueden venir a buscarnos incluso mientras realizamos tareas seguras o nuestro pc está inactivo. La protección antimalware es perfecta para quienes están concienciados de los peligros del malware y quieren combatirlos, pero sin que ello implique ser interrumpidos por el programa ni tener que pagar por más de lo estrictamente necesario.

  • Uso de Antispyware

El antispyware es una tecnología de seguridad que ayuda a proteger a un equipo contra spyware y otro software potencialmente no deseado. Este software ayuda a reducir los efectos causados por el spyware incluyendo el lento desempeño del equipo, ventanas de mensajes emergentes, cambios no deseados en configuraciones de Internet y uso no autorizado de la información privada. Permite a los usuarios protegerse contra los programas cuya intención es rastrear la información sobre hábitos de consumo y navegación, o peor aún, obtener contraseñas y otros datos sensibles.

El spyware es un tipo de programa malicioso, también llamado malware, que envía información de un ordenador a un tercero sin el conocimiento o consentimiento del usuario. Los datos recuperados por estos programas pueden variar, pero muchos recopilan información sobre los hábitos en internet de un usuario, sus compras en línea, e incluso las pulsaciones del teclado, como las contraseñas. Además, estos programas pueden cambiar la configuración y funcionalidad del ordenador. El antispyware intenta bloquear o eliminar estos programas.

El antispyware funciona principalmente de dos formas. La primera es la captura del software espía entrante en tiempo real. Este sistema analiza las transacciones informáticas que vienen de internet. Cuando detecta un spyware potencial, intenta bloquearlo antes de que el programa malicioso tenga la oportunidad de colocarse en el directorio raíz, o en otra área del equipo. Esta detección en tiempo real se produce normalmente en el momento de la descarga.

El segundo tipo de antispyware utiliza una lista actualizable de spyware conocidos para proteger el ordenador. Muchos usuarios suelen descargar nuevas versiones de este registro para mantener su software actualizado. En lugar de bloquear la descarga de programas potencialmente dañinos, este tipo de software detecta y elimina los que ya han entrado en el ordenador.

El antispyware de este tipo normalmente analiza el registro, los programas y los archivos del sistema operativo. Después compara estos archivos con la lista de malware conocido. Si un archivo coincide con uno en la lista, el antispyware lo aísla y lo elimina. (CONSUMIDORFTC)

  • Uso de Firewall

Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red -entrante y saliente- y decide si permite o bloquea tráfico específico en función de un conjunto definido de reglas de seguridad.

Los firewalls han constituido una primera línea de defensa en seguridad de la red durante más de 25 años. Establecen una barrera entre las redes internas protegidas y controladas en las que se puede confiar y redes externas que no son de confianza, como Internet.

  • Seguridad SSL

SSL (Secure Sockets Layer o capa de conexión segura) es un estándar de seguridad global que permite la transferencia de datos cifrados entre un navegador y un servidor web. Es utilizado por millones de empresas e individuos en línea a fin de disminuir el riesgo de robo y manipulación de información confidencial (como números de tarjetas de crédito, nombres de usuario, contraseñas, correos electrónicos, etc.) por parte de hackers y ladrones de identidades. Básicamente, la capa SSL permite que dos partes tengan una ‘conversación’ privada.

(REVISTA UNAM)

Para establecer esta conexión segura, se instala en un servidor web un certificado SSL (también llamado ‘certificado digital’) que cumple dos funciones:

· Autenticar la identidad del sitio web, garantizando a los visitantes que no están en un sitio falso.

· Cifrar la información transmitida.

  • PHISHING

Phishing es utilizado para referirse a uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la víctima.

El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas. La mayoría de los ataques de phishing comienzan con la recepción de un correo electrónico o un mensaje directo en el que el remitente se hace pasar por un banco, una empresa u otra organización real con el fin de engañar al destinatario. Este correo electrónico incluye enlaces a un sitio web preparado por los criminales -que imita al de la empresa legítima- y en el que se invita a la víctima a introducir sus datos personales.

En este sentido existe una vinculación entre el spam y el phishing, ya que los correos electrónicos fraudulentos suelen enviarse de forma masiva para multiplicar el número de víctimas potenciales de los hackers. De hecho, si bien el e-mail continúa siendo el medio más utilizado por los ciberdelincuentes para este tipo de fraudes, el phishing puede utilizar otros medios de comunicación además: son frecuentes los intentos vía SMS (a veces llamados smishing), VoIP (vishing) o los mensajes instantáneos en redes sociales.

Además los criminales se valen de ciertos trucos de ingeniería social para crear alarma en los receptores de los mensajes, con indicaciones de urgencia, alarma y diferentes llamadas a la acción. La idea es que el usuario actúe de inmediato ante el estímulo y no se detenga a analizar los riesgos de su acción. (PANDA SECURITY)

Conclusión

En un mundo globalizado la tecnología es el medio que nos permite estar conectados y tener herramientas de trabajo que suelen hacer más simple el trabajo pero esto ha generado a su vez peligros al navegar en la web que no dañan como tal nuestra integridad física si no que permiten a terceros realizar fraudes y robar información.

Puedas proteger tu información personal y evitar fraudes, ataques de phising o proteger tus documentos al conocer información de los medios de protección que existen además de conocer estas temáticas y como identificarlas.

Referencias

  • CONSUMIDORFTC. (2013). Obtenido de https://www.consumidor.ftc.gov/temas/seguridad-en-l%C3%ADnea
  • DEFINICION. (2015). Obtenido de https://definicion.mx/antivirus/
  • PANDA SECURITY. (2018). Obtenido de https://www.pandasecurity.com/es/security-info/phishing/
  • REVISTA UNAM. (2017). Obtenido de https://revista.seguridad.unam.mx/numero-04/antispyware-protegi%C3%A9ndote-de-los-esp%C3%AD
  • SIVYTEC. (Consultado en 2020). Obtenido de https://sivytec.com/que-es-seguridad-electronica-definicion-concepto/
  • TECHLANDIA. (2017). Obtenido de https://techlandia.com/tipos-seguridad-internet-info_316154/
  • Obtenido de https://www.bancanews.com/seguridad-online-factor-decisivo-para-atraer-al-consumidor/
  • Obtenido de https://www.tecnologia-informatica.com/que-es-router-wifi-comprar-ampliar-alcance/
27 April 2022
close
Tu email

Haciendo clic en “Enviar”, estás de acuerdo con nuestros Términos de Servicio y  Estatutos de Privacidad. Te enviaremos ocasionalmente emails relacionados con tu cuenta.

close thanks-icon
¡Gracias!

Su muestra de ensayo ha sido enviada.

Ordenar ahora

Utilizamos cookies para brindarte la mejor experiencia posible. Al continuar, asumiremos que estás de acuerdo con nuestra política de cookies.