Ético & Problemas de seguridad en el sistema de información

Tabla de contenido:

Anonim

Los sistemas de información han hecho que muchas empresas tengan éxito en la actualidad. Algunas empresas como Google, Facebook, EBay, etc. no existirían sin la tecnología de la información. Sin embargo, el uso inadecuado de la tecnología de la información puede crear problemas para la organización y los empleados.

Los delincuentes que acceden a la información de las tarjetas de crédito pueden ocasionar pérdidas económicas a los propietarios de las tarjetas o al instituto financiero. El uso de sistemas de información de la organización, es decir, la publicación de contenido inapropiado en Facebook o Twitter utilizando una cuenta de empresa, puede dar lugar a demandas y pérdidas comerciales.

Este tutorial abordará los desafíos que plantean los sistemas de información y lo que se puede hacer para minimizar o eliminar los riesgos.

En este tutorial, aprenderá:

  • Ciberdelincuencia
  • Seguridad del sistema de información
  • Ética del sistema de información
  • Política de tecnologías de la información y la comunicación (TIC)

Ciberdelincuencia

El ciberdelito se refiere al uso de la tecnología de la información para cometer delitos. Los delitos cibernéticos pueden ir desde simplemente molestar a los usuarios de computadoras hasta enormes pérdidas financieras e incluso la pérdida de vidas humanas. El crecimiento de los teléfonos inteligentes y otros dispositivos móviles de alta gama que tienen acceso a Internet también ha contribuido al crecimiento del ciberdelito.

Tipos de delitos cibernéticos

El robo de identidad

El robo de identidad ocurre cuando un ciberdelincuente se hace pasar por la identidad de otra persona para practicar el mal funcionamiento. Por lo general, esto se hace accediendo a los datos personales de otra persona. Los detalles utilizados en tales delitos incluyen números de seguro social, fecha de nacimiento, números de tarjetas de crédito y débito, números de pasaporte, etc.

Una vez que el ciberdelincuente ha adquirido la información, se puede utilizar para realizar compras en línea mientras se hace pasar por otra persona. Una de las formas que utilizan los ciberdelincuentes para obtener esos datos personales es el phishing. El phishing implica la creación de sitios web falsos que parecen sitios web comerciales o correos electrónicos legítimos .

Por ejemplo, un correo electrónico que parece provenir de YAHOO puede pedirle al usuario que confirme sus datos personales, incluidos los números de contacto y la contraseña del correo electrónico. Si el usuario se deja engañar y actualiza los detalles y proporciona la contraseña, el atacante tendrá acceso a los datos personales y al correo electrónico de la víctima.

Si la víctima usa servicios como PayPal, el atacante puede usar la cuenta para realizar compras en línea o transferir fondos.

Otras técnicas de phishing implican el uso de puntos de acceso Wi-Fi falsos que parecen legítimos. Esto es común en lugares públicos como restaurantes y aeropuertos. Si un usuario desprevenido inicia sesión en la red, los delitos cibernéticos pueden intentar obtener acceso a información confidencial como nombres de usuario, contraseñas, números de tarjetas de crédito, etc.

Según el Departamento de Justicia de EE. UU., Un ex empleado del departamento de estado utilizó suplantación de identidad por correo electrónico para obtener acceso a cuentas de correo electrónico y redes sociales de cientos de mujeres y accedió a fotos explícitas. Pudo utilizar las fotos para extorsionar a las mujeres y amenazó con hacerlas públicas si no cedían a sus demandas.

infracción de copyright

La piratería es uno de los mayores problemas de los productos digitales. Los sitios web como Pirate Bay se utilizan para distribuir materiales con derechos de autor como audio, video, software, etc. La infracción de derechos de autor se refiere al uso no autorizado de materiales con derechos de autor.

El acceso rápido a Internet y la reducción de los costos de almacenamiento también han contribuido al aumento de los delitos de infracción de derechos de autor.

Haga clic en fraude

Empresas de publicidad como Google AdSense ofrecen servicios de publicidad de pago por clic. El fraude de clics ocurre cuando una persona hace clic en un enlace de este tipo sin la intención de saber más sobre el clic, pero para ganar más dinero. Esto también se puede lograr mediante el uso de software automatizado que hace los clics.

Fraude de tarifas anticipadas

Se envía un correo electrónico a la víctima objetivo que le promete una gran cantidad de dinero a favor de ayudarla a reclamar el dinero de su herencia.

En tales casos, el criminal usualmente finge ser un pariente cercano de una persona muy rica y conocida que murió. Afirma haber heredado la riqueza del difunto rico y necesita ayuda para reclamar la herencia. Él / ella pedirá ayuda financiera y prometerá recompensa más tarde. Si la víctima envía el dinero al estafador, el estafador desaparece y la víctima pierde el dinero.

Hackear

La piratería se utiliza para eludir los controles de seguridad para obtener acceso no autorizado a un sistema. Una vez que el atacante ha obtenido acceso al sistema, puede hacer lo que quiera. Algunas de las actividades comunes que se realizan cuando se piratea el sistema son;

  • Instalar programas que permitan a los atacantes espiar al usuario o controlar su sistema de forma remota
  • Deface sitios web
  • Robar información sensible. Esto se puede hacer usando técnicas como inyección SQL, aprovechando vulnerabilidades en el software de la base de datos para obtener acceso, técnicas de ingeniería social que engañan a los usuarios para que envíen identificadores y contraseñas, etc.

Virus de computadora

Los virus son programas no autorizados que pueden molestar a los usuarios, robar datos confidenciales o usarse para controlar equipos controlados por computadoras.

Seguridad del sistema de información

La seguridad de MIS se refiere a las medidas implementadas para proteger los recursos del sistema de información de accesos no autorizados o comprometidos. Las vulnerabilidades de seguridad son debilidades en un sistema informático, software o hardware que el atacante puede aprovechar para obtener acceso no autorizado o comprometer un sistema.

Las personas como parte de los componentes del sistema de información también pueden explotarse utilizando técnicas de ingeniería social. El objetivo de la ingeniería social es ganarse la confianza de los usuarios del sistema.

Veamos ahora algunas de las amenazas que enfrentan los sistemas de información y qué se puede hacer para eliminar o minimizar el daño si la amenaza se materializara.

Virus informáticos : estos son programas maliciosos como se describe en la sección anterior. Las amenazas planteadas por los virus se pueden eliminar o minimizar el impacto mediante el uso de software antivirus y siguiendo las mejores prácticas de seguridad establecidas de una organización.

Acceso no autorizado : la convención estándar es utilizar una combinación de un nombre de usuario y una contraseña. Los piratas informáticos han aprendido a eludir estos controles si el usuario no sigue las mejores prácticas de seguridad. La mayoría de las organizaciones han agregado el uso de dispositivos móviles como teléfonos para proporcionar una capa adicional de seguridad.

Tomemos Gmail como ejemplo, si Google sospecha del inicio de sesión en una cuenta, le preguntará a la persona a punto de iniciar sesión para confirmar su identidad usando sus dispositivos móviles con Android o enviar un SMS con un número PIN que debe complementar el nombre de usuario y contraseña.

Si la empresa no tiene suficientes recursos para implementar seguridad adicional como Google, puede utilizar otras técnicas. Estas técnicas pueden incluir hacer preguntas a los usuarios durante el registro, como en qué ciudad crecieron, el nombre de su primera mascota, etc. Si la persona proporciona respuestas precisas a estas preguntas, se otorga acceso al sistema.

Pérdida de datos : si el centro de datos se incendió o se inundó, el hardware con los datos puede dañarse y los datos que contiene se perderán. Como práctica recomendada de seguridad estándar, la mayoría de las organizaciones mantienen copias de seguridad de los datos en lugares remotos. Las copias de seguridad se realizan periódicamente y generalmente se colocan en más de un área remota.

Identificación biométrica: esto ahora se está volviendo muy común, especialmente con dispositivos móviles como teléfonos inteligentes. El teléfono puede registrar la huella digital del usuario y utilizarla con fines de autenticación. Esto dificulta que los atacantes obtengan acceso no autorizado al dispositivo móvil. Dicha tecnología también se puede utilizar para evitar que personas no autorizadas accedan a sus dispositivos.

Ética del sistema de información

La ética se refiere a las reglas del bien y del mal que las personas usan para tomar decisiones que guíen sus comportamientos. La ética en MIS busca proteger y salvaguardar a las personas y la sociedad mediante el uso responsable de los sistemas de información. La mayoría de las profesiones por lo general han definido un código de ética o pautas de código de conducta que deben cumplir todos los profesionales afiliados a la profesión.

En pocas palabras, un código de ética hace que las personas que actúan con su libre albedrío sean responsables de sus acciones. Puede encontrar un ejemplo de un Código de Ética para los profesionales de MIS en el sitio web de la British Computer Society (BCS).

Política de tecnologías de la información y la comunicación (TIC)

Una política de TIC es un conjunto de directrices que define cómo una organización debe utilizar la tecnología de la información y los sistemas de información de manera responsable. Las políticas de TIC suelen incluir directrices sobre;

  • Compra y uso de equipos de hardware y cómo desecharlos de forma segura
  • Uso de software con licencia únicamente y garantía de que todo el software esté actualizado con los últimos parches por razones de seguridad.
  • Reglas sobre cómo crear contraseñas (cumplimiento de la complejidad), cambio de contraseñas, etc.
  • Uso aceptable de la tecnología de la información y los sistemas de información
  • Capacitación de todos los usuarios involucrados en el uso de TIC y MIS

Resumen:

Con un gran poder viene una gran responsabilidad. Los sistemas de información brindan nuevas oportunidades y ventajas a la forma en que hacemos negocios, pero también presentan problemas que pueden afectar negativamente a la sociedad (ciberdelincuencia). Una organización debe abordar estos problemas y crear un marco (seguridad MIS, política de TIC, etc.) que los aborde.