Los
sistemas de computación y de información desempeñan un rol tan importante en
los negocios, el gobierno y la vida diaria, que las organizaciones deben tomar
medidas especiales para protegerlos y asegurarse que sean exactos y confiables.
Antiguamente los datos sobre personas y organizaciones se mantenían archivados en forma de soportes de papel, divididos en las diferentes unidades de negocios de la organización. Actualmente los sistemas de información concentran los datos en archivos de computadoras a los que podría tener fácil acceso un gran número de usuarios, como así también personas o grupos externos a la organización no autorizados, esto hace que la información sea mucho más vulnerable, y susceptible a modificaciones que puedan producir destrucción, fraude o error.
Cuando los sistemas de computación fallan o no funcionan como es debido, las compañías que dependen mucho de ellos no pueden funcionar de la forma en la que lo hacen habitualmente y cuanto mas tiempo permanezcan inactivos, mas graves serán las consecuencias para la compañía.
Antiguamente los datos sobre personas y organizaciones se mantenían archivados en forma de soportes de papel, divididos en las diferentes unidades de negocios de la organización. Actualmente los sistemas de información concentran los datos en archivos de computadoras a los que podría tener fácil acceso un gran número de usuarios, como así también personas o grupos externos a la organización no autorizados, esto hace que la información sea mucho más vulnerable, y susceptible a modificaciones que puedan producir destrucción, fraude o error.
Cuando los sistemas de computación fallan o no funcionan como es debido, las compañías que dependen mucho de ellos no pueden funcionar de la forma en la que lo hacen habitualmente y cuanto mas tiempo permanezcan inactivos, mas graves serán las consecuencias para la compañía.
Cuando se almacena en forma electrónica grandes cantidades de datos, son vulnerables a una gran variedad de tipos de almacenamiento que cuando existían en forma manual. Los sistemas de información ubicados en diferentes lugares se interconectan por medios de redes de comunicaciones. La posibilidad de acceso no autorizado abuso o fraude no se limita a una sola ubicación, si no que puede ocurrir en cualquier punto de acceso a la red.
Cuando se almacenan grandes cantidades de datos en forma
electrónica, estos son vulnerables a muchos tipos de amenazas. Su origen puede
estar en factores técnicos, de organización y del entorno, combinados con las
malas decisiones gerencia les.
El origen de la vulnerabilidad de los sistemas puede estar dado en factores técnicos, de organización y del entorno, además combinados con malas decisiones gerencia-les.
Algunas de las amenazas que pueden sufrir los sistemas de información pueden ser las siguientes a) Fallos en el Hardware, b) Fallos en el software, c) Acciones intencionales del personal, d) Errores involuntarios del personal, e) Ingreso por terminales locales o remotas, f) Robo de información, g) Cambios en los programas, h) Problemas en las telecomunicaciones.
Los sistemas de información son vulnerables a estas amenazas por las siguientes razones:
a) No pueden reproducirse manualmente, en el mismo tiempo
b) Los procedimientos computarizados son invisibles y no es fácil reproducirlos, a no ser que se tenga el programa fuente.
c) La pérdida de las bases de datos, puede ser inmediata y total.
d) Muchos usuarios tienen acceso directo a la información de los sistemas, esto los hace sumamente vulnerables a las acciones que puedan realizarse, para modificaros o destruirlos
Los adelantos en hardware, software y fundamentalmente en las comunicaciones, hacen que los sistemas sean vulnerables tanto desde el interior como desde el exterior, porque por medio de las redes de área extensa, es posible acceder a la información de una empresa desde cualquier lugar del mundo, entonces las posibilidades de que haya acceso no autorizado, fraude o robo de información no está limitado a un único lugar, sino que puede venir desde cualquier punto que pueda tener acceso a la red.
Los sistemas mas vulnerables son las redes inalámbricas que utilizan tecnologías basadas en radio frecuencia, porque es fácil explorar las bandas de frecuencia por donde se transmite la información, otro aspecto muy vulnerable, es Internet, porque fue diseñado para que independientemente del sistema desde el que se quisiera acceder, este pudiera realizarse sin problemas.
Vulnerabilidades de Internet
Las redes publicas grandes, como Internet, son mas vulnerables que las internas porque están abiertas a todo mundo. Internet es tan grande y abierto que cuando ocurren abusos, estos pueden tener un impacto enorme mente generalizado en cuestión de minutos. Cuando las redes corporativas se enlazan a Internet, los sistemas de información de las empresas son vulnerables a ataque de extraños.
Las modernas redes de bandas ancha de alta velocidad no ayuda en este aspecto. Las computadora conectados contenta mente a Internet por monden de cables o de lineas digitales de suscriptor (DSL) están mas abitas a la industria de extraños que la antiguas lineas de marcacion telefónica. Por lo general, computadoras con acceso de alta velocidad se mantiene conectados mas harás por días; los ataques se pueden realizar con mas rapidez y en las lineas DSL que ofrecen dirección IP fijas a los clientes, es mas fácil establecer la identidad de la computadora local.
Son errores que permiten realizar desde afuera actos sin permiso del administrador del equipo, incluso se puede suplantar al usuario, actualmente, ya hay muchas amenazas que tratan de accesar remotamente a los ordenadores, ya sea para hacerlos servidores ilegales de Spam o para robar información, de los agujeros más famosos está el LSASS y el de SVSHOST, de los cuales el Sasser y Blaster se diseminaron rápidamente.
¿Cómo evitarlas?
Es imposible
evitar las vulnerabilidades al 100% incluso cuando tenemos operando en nuestro
sistema cortafuegos, antispam, antivirus, y detectores de código malignó.
Lo que si es posible es tratar de evitarlas al máximo
posible. tengamos presente que las comunicaciones en la red constan de 7 capas según
el modelo OSI, y las vulnerabilidades pueden estar presentes en varias capas, o
incluso dentro del núcleo de nuestro sistema operativo. No debemos imaginar que
con un buen antivirus podemos estar libres de vulnerabilidades, ya que las
vulnerabilidades no son solo mediante virus que estén radicando en nuestra
computadora sino que también pueden llegar a ser mediante ejecución de código mientras visitemos alguna
pagina web, o cuando el atacante tiene privilegios de acceso a nivel
administrativo a nuestra computadora.
Así que se debe
tener presente que para evitar las vulnerabilidades no solamente basta con
tener un antivirus y ejecutarlo de manera periódica
Lista de
recomendaciones para tener nuestra computadora libre de virus:
1- -Actualice o
cheque las actualizaciones cada cierto tiempo, pues eso permite casi
adelantarse a cualquier peligro que se aproveche de la vulnerabilidad.
2- Activar
Firewall. 3- Programar escaneo completos del Antivirus mensuales. 4- No caer
en trampas obvias como correos spam diciéndote que ganaste la lotería en un país
que ni siquiera conoces 5- Si vas a descargar música, libros, programas
ejecutables, etc. procura hacerlo solo de fuentes confiables 6- Vacunar
unidades externas. (Genero aportación).




No hay comentarios:
Publicar un comentario