Seguridad Informática (ciberseguridad)

Cualquier compañía, empresa, organización o institución del mundo que lleve a cabo sus actividades, ya sea en forma total o parcial, por medio de un dispositivo como una computadora o un smartphone, debe estar al día en lo que a la ciberseguridad refiere.

La seguridad informática es un tema que ha ganado muchísima atención en las tres últimas décadas, gracias en gran parte a la llegada de nuevas y mejores tecnologías a nuestras vidas diarias, como es el caso de computadoras de escritorio y portátiles, móviles, tablets, smartphones, dispositivos inalámbricos, conexiones por WiFi y Bluetooth, el Internet de las Cosas, dispositivos “smart” y mucho más.

El avance de la tecnología ha hecho de la ciberseguridad una tarea muy compleja, y esto solo se vuelve más complejo aún con cada nuevo dispositivo o tecnología que sale al mercado. Se trata sin lugar a dudas de uno de los mayores desafíos a los cuales debe hacer frente la sociedad moderna.

Pero no todo es dispositivos e información: la ciberseguridad es algo realmente importante para los usuarios que hacen uso de un sistema informático, pues día a día están expuestos a ataques remotos, intrusiones, e infecciones de diferente tipo y tamaño.

Por eso hoy dedicaremos este artículo a descubrir y adentrarnos en la definición de seguridad informática, también llamada ciberseguridad.  Así que si quieres conocer más al respecto sigue leyendo.

Seguridad Informática - ¿Qué es la ciberseguridad?

¿Qué es la Seguridad Informática o Ciberseguridad?

El concepto de seguridad informática o ciberseguridad es bastante sencillo de definir sin necesidad de entrar en demasiados tecnicismos. Se trata un área de la informática y de las telecomunicaciones que realiza un enfoque en todo lo referente a la seguridad de datos e información, ya sea la contenida en un sistema o la que se transfiere entre dos sistemas o más.

Para llevar a cabo esta gran tarea es importante seguir una serie de prácticas y reglas, las cuales llevan por objetivo reducir todo lo posible cualquier tipo de riesgo de pérdida, robo o manipulación desautorizada de información que se almacene en sistema informáticos.

La ciberseguridad también involucra a los sistemas mismos que almacenan los datos, es decir, no se trata de solo proteger la información que un sistema pueda contener (no importa donde esté alojado: servidores dedicados, VPS o en la nube informática), sino también al sistema en sí.

Por ejemplo, si la disponibilidad de un sistema se ve interrumpida por acciones de terceros, la información que dicho sistema contiene también podría verse comprometida, por lo tanto proteger ciertos datos es tan importante como proteger al sistema que los contiene.

Funciones de la Ciberseguridad

Como ya decíamos previamente, la ciberseguridad es llevada a cabo mediante ciertas prácticas y normas. Es importante además que dichas regulaciones tengan el menor impacto posible en lo referente al trabajo y las tareas que tengan que llevar a cabo los usuarios de un sistema.

Podemos decir que la ciberseguridad tiene como objetivo la protección de tres cosas:

  • La información: no hay dudas de que el mayor enfoque de la seguridad en la informática es la protección de la información o datos que un sistema contiene. Los datos se encuentran almacenados en sistemas informáticas y los usuarios son quienes tienen acceso a ellos, por lo tanto se trata de dos elementos de la cadena que es importante no perder de vista, de lo contrario la seguridad de la información se puede ver comprometida.
  • Sistemas informáticos: cualquier tipo de sistema o dispositivo cibernético necesita contar con ciertas medidas de seguridad, ya que es en estos sistemas y dispositivos donde la información y datos se encuentran almacenados. En este sentido, para la ciberseguridad es imprescindible que un sistema funcione de forma correcta y tengan medidas para impedir el acceso de terceros no autorizados. En caso de que se produzca algún tipo de infiltración en un sistema se debe contar con un plan para poder analizar el caso rápidamente y así proceder a tomar las medidas necesarias para garantizar la seguridad.
  • Usuarios: sí, los usuarios de un sistema son tan importante como el sistema en sí y como la información que dicho sistema pueda contener. A menudo los usuarios son vistos como el eslabón más débil en la cadena de ciberseguridad, ya que a veces no se trata de personas con amplios conocimientos técnicos o de seguridad informática, y esto puede llevar a que realicen procesos peligrosos o que puedan comprometer la información del sistema.

Principios de la Seguridad Informática

Si nos pusiéramos a hablar a fondo sobre los principios de la seguridad informática podríamos hacerlo durante todo el día, pero claro el objetivo no es aburrir a nadie, sino informar, y claramente hay principios que son más importantes que otros, por lo tanto vamos a ver cuáles son los principales principios de la ciberseguridad.

  • Permisos: los permisos, también llamados privilegios, son quizá el principio más importante de todos. El tener o no autorización para llevar a cabo tal tarea o para ver tal información marca la diferencia entre un sistema seguro y uno inseguro. Muchas empresas y organizaciones suelen permitir que sus usuarios y empleados puedan acceder a más información de la que realmente necesitan, y esto puede ser muy peligroso. Lo mejor es dar solo la información justa y necesaria, dar acceso a más de lo requerido se puede volver un problema.
  • Accesos cerrados: para no comprometer la ciberseguridad de un sistema es necesario que un acceso esté permitido solo cuando sea estrictamente necesario, de lo contrario dicho acceso debería permanecer siempre cerrado. Esto es de suma importancia para evitar accesos fuera del horario esperado y para evitar posible accesos forzados por parte de terceros no autorizados.
  • Capas de seguridad: un sistema es tan seguro como la cantidad de capas de seguridad que contiene, por eso es importante que se tomen la mayor cantidad de prácticas y reglas de seguridad posible, siempre y cuando el trabajo del personal y de usuarios no se pueda ver comprometido debido a esto. La seguridad es importante sin dudas, pero también lo es el rendimiento, por lo tanto se debe hacer un equilibrio de ambos.
  • Dependencia: a la hora de trabajar con sistemas informáticos es importante que no se dependa de un solo socio, empleado o cliente, porque cualquier problema en las relaciones pueden llevar a un compromiso del funcionamiento de la empresa u organización. Se debe diversificar en la medida de lo posible, pero tampoco tanto como para generar una caída en lo referente al rendimiento.
  • Seguimiento de estándares: los estándares no existen porque sí, sino que su función a menudo es hacer el trabajo más sencillo y más robusto, y esto aplica a la ciberseguridad por supuesto. Existen ciertos estándares de seguridad informática que nos sirve seguir, ya que esto nos garantizará que nuestra empresa u organización cuenta con una seguridad adecuada y cualquier posible atacante no podrá comprometer nuestros sistemas fácilmente.
  • Usuarios y empleados: como ya veníamos diciendo, a menudo tanto usuarios como empleados son vistos como la parte más débil de la ciberseguridad. Esto no debe ser así bajo ningún concepto, es importante que tanto empleados como usuarios conozcan las normas de seguridad más importantes y cuenten con la capacitación suficiente para saber qué deben hacer y qué no deben hacer para evitar comprometer la seguridad de un sistema.

Tipos de amenazas digitales

La ciberseguridad es compleja debido a la gran cantidad de sistemas y dispositivos distintos que hay ahí fuera, lo cual obviamente da origen a amenazas de distinta clase. Lo bueno es que estas amenazas pueden ser clasificadas, así que veamos a continuación cuáles pueden ser los tipos de amenazas digitales.

  • Malware: también conocidos como virus o software malicioso, se trata de un software o programa informática que puede tener varios objetivos distintos, todos de índole maliciosa claro. Algunos simplemente roban información de un sistema, pero otros pueden hacer cosas más complejas como modificar el sistema en cuestión o utilizarlo para realizar actividades ilegales, como por ejemplo enviar spam.
  • Ataques: para la ciberseguridad existen distintos tipos de ataques que un tercero puede realizar contra un sistema, y quizá los peores sean los llamados ataques de denegación de servicio, los cuales básicamente buscan interrumpir la disponibilidad de un servicio mediante un bombardeo de un sistema informática, haciendo que el mismo se sobrecargue y colapse. Otro tipo de ataque de ciberseguridad son los ataques de fuerza bruta, que básicamente consisten en realizar miles y miles de intentos de acceso a un sistema hasta dar con la contraseña correctamente.
  • Criptojacking: con la llegada de las cibermonedas, dinero virtual o monedas virtuales (como prefieran llamarlo) no demoraron en aparecer amenazas como el criptojacking. Dicho en pocas palabras, el criptojacking es el robo de divisas virtuales.
  • Phishing: esta técnica consiste en obtener los datos de un usuario, por ejemplo datos personales, credenciales de acceso, números de tarjeta de crédito, etc. mediante sistemas que se hacen pasar por auténticos o mediante ingeniería social. Dos ejemplos serían una página falsa que se haga pasar por la página de acceso a un banco, y la recepción de un llamado de una persona que dice ser alguien que realmente no es, o que diga ser parte de una empresa, institución u organización a la cual no pertenece.

Medidas para mejorar la seguridad informática de un sistema operativo

Para mejorar la seguridad de nuestro sistema operativo se pueden realizar ciertas tareas, aunque dichas tareas dependerán principalmente de cuál sistema operativo utilicemos. Aún así, hay varias reglas o tareas generales que pueden aplicar a prácticamente todos los sistemas y dispositivo.

  • Proteger los accesos: el acceso a un dispositivo o a un perfil en una computadora se puede proteger mediante por ejemplo un sistema de usuario y clave o también utilizando patrones de seguridad o un PIN en el caso de teléfonos móviles. También se pueden usar otras técnicas como reconocimiento facial o de huella dactilar, aunque estos últimos dependen del dispositivo en cuestión y si integra una cámara o sensor de huellas.
  • Firewall: siempre es importante contar con un buen firewall, ya que el mismo puede bloquear muchas conexiones entrantes y salientes peligrosas. Si no se dispone de uno nuestro sistema estará “abierto”, es decir, se podrían recibir paquetes externos con malware por ejemplo o incluso un malware que ya infecte nuestro equipo podría enviar información a un atacante.
  • Antivirus: siendo el malware y los virus informáticas una de las mayores amenazas para la ciberseguridad, contar con un buen antivirus se vuelve algo imprescindible si deseamos mantener nuestro sistema seguro. Existen muchas versiones de antivirus gratis para Windows (el S.O más vulnerable), aunque a menudo los antivirus además ofrecen mejores opciones de seguridad en sus versiones pagas, así que es importante considerarlas. Nunca olvidar que también los antivirus tienen funciones para eliminar malware muy útiles.
  • Software al día: muchas veces un sistema se ve comprometido debido a una falla de seguridad en el software que usa, por eso es de suma importancia que nuestro software siempre esté actualizado, dado que las nuevas versiones que van saliendo contienen más parches de seguridad que las anteriores y en general estaremos expuestos a menos amenazas.

Organismos internacionales de ciberseguridad

Ya al comienzo de este artículo mencionábamos que la ciberseguridad es uno de los mayores desafíos que tiene la sociedad actual, y esto evidentemente a llevado a la creación de ciertos organismos internacionales que se dedican a velar por la seguridad informática. Algunos de dichos organismos son:

  • National Cybersecurity and Communications Integration Center’s (NCCIC), la agencia de seguridad informática más popular de EE.UU que está a cargo de velar por la ciberseguridad del país.
  • Grupo de Expertos: así como suena, es el nombre dado a una de las agencias más jóvenes dedicadas a la ciberseguridad, y la misma forma parte de la ONU. Nació en el año 2014 y su nombre oficial es “Grupo de Expertos Gubernamentales de Naciones Unidas sobre Ciberseguridad”. Como cabe esperarse, está formado por una colisión de representantes de países miembros de la ONU.
  • ENISA: conocida como la “Agencia Europea de Seguridad de las Redes y de la Información”, la ENISA es la principal agencia de ciberseguridad de la Unión Europea. Fue fundada en el año 2004.
  • NATO CCD COE: es la rama de ciberseguridad de la OTAN, también llamada Centro de Excelencia de Ciberseguridad. Esta agencia fue creada en el año 2008 y tiene un enfoque más militar que otras como la ENISA.
  • CSIRT: significa en inglés Computer Security Incident Response Team, y es un conglomerado internacional de organismos que trabajan en cada país para responder ante incidentes de ciberseguridad en diferentes lugares, casi todos los países globalizados tienen un CSIRT.

También para las personas que quieren involucrarse en el mundo de la seguridad existen muchísimos cursos de seguridad informática, donde es poco probable que termines trabajando en un organismo como estos que mencionamos, pero si se posible que puedas volverte un experto en ciberseguridad.

¿Entonces qué es la seguridad informática?

La seguridad informática, como hemos visto a lo largo de este artículo, consiste en una serie de prácticas y normas que son llevadas a cabo para proteger sistemas informáticos, la información que dichos sistemas contienen y los usuarios que acceden a estos sistemas.

La ciberseguridad tiene que lidiar con distintos tipos de amenazas como malware, phishing, ataques informáticos y más, por lo tanto es importante adoptar medidas y seguir ciertos principios para que nuestros sistemas no se vean comprometidos.

Dado que se trata de uno de los retos más grandes de la sociedad moderna, con el paso del tiempo han sido creadas distintas agencias y organismos que velan por la seguridad informática en todo el mundo.

4.5/5 (2 Reviews)


Artículos relacionados

Reply

error: Contenido protegido.