Seguridad Informática: ¿Qué debemos hacer para garantizarla?

Seguridad informática
La Seguridad informática

Es de suma importancia conocer cómo hacemos para garantizar la seguridad informática, considerando la facilidad que existe hoy en día para que nuestros sistemas sean atacados por diferentes tipos de vulnerabilidades inherentes a ellos mismos.

“La Seguridad Informática, también conocida como Ciberseguridad o seguridad de tecnologías de la Información, es el área de la informática que se encarga de la protección de la infraestructura computacional y todo lo relacionado con ésta.

Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.

La seguridad informática comprende Software (bases de datos, metadatos, archivos), Hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose por ejemplo en información privilegiada.

La definición de “Seguridad de la información”, no debe ser confundida con la de “Seguridad Informática”, ya que esta última solo se encarga de la seguridad en el medio informático. Por lo tanto, “la Seguridad Informática”, es la disciplina que se ocupa de diseñar normas, procedimientos, métodos y técnicas destinadas a conseguir un sistema de información seguro y confiable “ (Tomado de Wikipedia)

El objetivo principal de la seguridad informática, es la de minimizar los riesgos de la información. Para este propósito se establecen normas, que incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita tener un excelente nivel de seguridad.

La Seguridad Informática se encarga de proteger los activos informáticos entre los que se encuentran:

  • La infraestructura computacional
  • Los Usuarios
  • Y  la Información

Además de todo este panorama visto hasta ahora, también hay que tener en cuenta que existen muchas “amenazas”, las cuales pueden ser causada por:

  • Los Usuarios
  • Programas Maliciosos
  • Intrusos
  • Un Siniestro
  • Errores de Programación
  • Personal Técnico Interno
  • Fallos electrónicos o lógicos de los sistemas informáticos en general
  • Catástrofes naturales como: Rayos, terremotos, inundaciones, rayos cósmicos etc.

SEGURIDAD6Son muchos los factores que ponen en riesgo la seguridad de la información, por esta razón es importante saber o conocer cuáles son las amenazas más frecuentes y en que consiste cada una de ellas para poder contrarrestarlas, ya que éstas pueden ser en todos los niveles, desde el psicológico, hasta el punto de darnos tal convicción de dar en forma inconsciente la autorización para que se acceda a los archivos del mismo usuario.

Vivimos en una sociedad que cada día es más corrupta, y no estamos libres de caer en manos de personas inescrupulosas, que son capaces de cualquier cosa con tal de obtener informaciones valiosas.

De ahí la importancia de leer y diariamente estarse actualizando sobre las nuevas modalidades que surgen y tratar de investigar las formas de protegernos, pues el ingenio para lo malo, está innovándose constantemente, las manos criminales nunca descansan, desafortunadamente esa es la realidad que vivimos hoy en día.

Existen otros tipos de amenazas, que también hay que tener en cuenta, ellas son:

  • Las Externas: Que se originan fuera de la red.
  • Las Internas: las cuales son más serias que las externas. Estas son hechas por usuarios o personal técnico, quienes conocen la red y saben cómo es su funcionamiento, ubicación de la información, y datos de interés.
  • Por efecto: Estas se pueden clasificar por:

Robo de la información

Destrucción de la Información

Anulación del funcionamiento de los sistemas o efecto que tiendan a ello

Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de información, venta de datos personales etc.

SEGURIDAD3Las amenazas informáticas con el paso del tiempo tienden a volverse más complejas y profesionalizadas, es por esta razón que tenemos que actualizarnos y capacitarnos diariamente, para poder contrarrestar a estos delincuentes, los cuales no se quedan cruzados de brazos sino que se meten y aprenden o lo que es más impresionante es que se profesionalizan solo para este propósito, y no se quedan ahí, sino que continúan investigando para hallar métodos cada vez más complejos y que sean difíciles de detectar.

Según nuevas investigaciones, la Web 3.0, basada en conceptos como compartir y significar, está representando un desafío para los hackers, que ya no utilizan plataformas convencionales de ataque, sino que optan por modificar los significados del contenido digital, provocando la confusión lógica del usuario y permitiendo la intrusión en los sistemas, la amenaza es de tal magnitud, que modifica el balance de las cuentas, asustando al internauta y a partir de allí efectuar el robo del capital.

[postad] adsenseshow() [/postad]

Ante tanta amenaza, que van desde la obtención de perfiles de los usuarios por medios en un principio lícitos como: seguimiento de las búsquedas realizadas, históricos de navegación, seguimiento con geo posicionamiento de los móviles, análisis de las imágenes digitales subidas a Internet, ante tanta maldad, surge la pregunta: ¿Qué podemos hacer ante este flagelo?

SEGURIDAD7Se hacen análisis, para obtener mayor seguridad, pero igual también necesitamos estudiar y profundizar en todos estos procesos, para evitar estos robos, porque no podemos dejarnos ganar de los delincuentes, también poseemos ingenio y la suficiente inteligencia como para crear métodos que nos brinden mayor confianza y seguridad.

Aquí podemos dar algunos pasos que no se deben pasar por alto y son los siguientes:

  • Mantener las soluciones activadas y actualizadas.
  • Evitar realizar operaciones comerciales en computadoras de uso público o en redes sociales abiertas
  • Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda.
  • DMS en el Data Center.

“Actualmente las legislaciones nacionales de los Estados, obligan a las empresas, instituciones públicas a implantar una política de seguridad. Por ejemplo, en España, la Ley Orgánica de Protección de Datos de carácter personal o también llamada LOPD y su normativa de desarrollo, protege este tipo de datos estipulando medidas básicas y necesidades que impidan la pérdida de calidad de la información o su robo.

También en ese país, “el esquema Nacional de Seguridad”, establece medidas tecnológicas para permitir que los sistemas informáticos que prestan servicios a los ciudadanos cumplan con unos requerimientos de seguridad acorde al tipo de disponibilidad de los servicios que se prestan “(Tomado de Wikipedia)

La seguridad informática debe ser estudiada y analizada para que no impida el trabajo de los usuarios y puedan tener seguridad en que todo su sistema informático está bien.

Para esto es conveniente elaborar una política de seguridad, donde se tengan en cuenta parámetros como:

  • Elaborar reglas y procedimientos para cada servicio de la organización.
  • Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusión.
  • Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas informáticos.

En fin, las recomendaciones son muchas, y es necesario estar en constante información, sobre las últimas estrategias de robo digital y así estar prevenidos ante cualquier eventualidad, es mejor prevenir que tener que lamentar.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.