Home

MÉXICO, D. F. MARTES 9 DE JULIO DE 2013

 

La Seguridad en las Redes Informáticas

Importancia y repercusiones

Es frecuente escuchar o leer artículos sobre la seguridad en las redes informáticas y probablemente también sobre los “antídotos” para prevenir los ataques a éstas, es por esto que queremos compartir con los lectores un panorama general sobre lo que significa la seguridad en las redes informáticas y las severas repercusiones si no se toman las medidas necesarias para implementarla.

Primero, partimos del hecho que para poder vulnerar o infiltrarse en una red, o en la computadora de un usuario, hay que tener habilidades o conocimientos sobre informática; esto significa que las personas o hackers que se infiltran desde una computadora hasta una red compleja de comunicaciones tienen un objetivo: desde confirmar su capacidad (adulto o adolescente), para infiltrarse en la red y poner al descubierto su vulnerabilidad; o bien, un objetivo más ambicioso y de mayores repercusiones que puede terminar en conflictos políticos, poniendo en riesgo las relaciones entre países, como es el reciente y sonado caso de Edward Snowden (1), quién decidió por razones personales o promovido por alguna organización, divulgar la manera en que Estados Unidos controla a la población a través del monitoreo de las conversaciones telefónicas .

alren

Imagen tomada del sitio:  http://www.elnuevodiario.com.ni/infografia/883

Como podemos notar, reviste capital importancia contar con elementos que garanticen la seguridad en las redes informáticas, puesto que quien tiene o accede a la  información de otros, tiene el poder o la posibilidad de manipular dicha información. Lo anterior llevado al escenario de los negocios, puede también tener consecuencias graves si es que no disponemos de la capacidad de contener los embates cada día de mayor frecuencia de quienes desean la información de los demás.

Si no tomamos las medidas de seguridad necesarias y suficientes dentro de nuestra organización, corremos el riesgo de que alguien más acceda a nuestras bases de datos, las cuales pueden contener información tan valiosa como: el próximo lanzamiento de un producto novedoso; la fórmula secreta de nuestro producto; los cálculos matemáticos o planos de un próximo proyecto; la base de datos de nuestros clientes más importantes; los ingresos de nuestra organización; o nuestros datos personales a través de acceder a las redes sociales como Yahoo, Google, Facebook, Skype, YouTube y Apple, entre otras.

La información es poder, el poder es dinero, el dinero es control, por tanto, es también importante saber que los llamados ataques informáticos no solo persiguen como objetivo obtener información valiosa de los demás, si no que cuando no lo consiguen, recurren a otra forma de afectar la seguridad en las redes Informáticas. Es decir, dañar o eliminar la información mediante diferentes mecanismos: Shoulder Surfing, Scanning (Búsqueda), Snooping–Downloading, Spoofing-Looping, Phising, por citar algunos.

Según el reporte de una de las marcas líderes en la fabricación de equipo y desarrollo de software para la seguridad en las redes Informáticas, Check Point, el 75%  de los accesos de una organización, se generan hacia los llamados sitios “maliciosos”. Por ello, resulta clave disponer de elementos como “software” y “hardware” que controlen, monitoreen, restrinjan y alerten sobre los accesos a la información que se maneja día con día.

alren2

Imagen tomada del sitio:  http://www.checkpoint.com/campaigns/security-report/index.html

Es importante considerar los datos estadísticos sobre la incidencia de los ataques a las redes informáticas ya que éstos nos permitirán tomar las mejores decisiones, en cuanto a las medidas a implementar dentro de una Organización o dentro de nuestro propio hogar, para evitar ser víctima de este fenómeno cada vez más común en nuestros cibernéticos días.

-Conferencista: párrafo y foto de CV

alel

Conferencia impartida por el Ing. Alejandro Jiménez Nuñez, egresado de la carrera de Ingeniería en Electrónica por el Instituto Politécnico Nacional,  cuenta con más de 15 años de experiencia en el medio de las Telecomunicaciones, desempeñándose en diferentes puestos de Ingeniería de Soporte como de áreas comerciales y como expositor en varios foros de la tecnología.

-Links de extracción informativa: linkedin, periódico, etc.

Información recopilada de: http://www.20minutos.es/noticia/1850380/0/casosnowden/cronologia/espionaje-ee-uu/

Artículo realizado por: Martha Ascencio Tufiño y Alejandro López Renedo

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s