Este documento habla sobre los riesgos de la seguridad informática. Explica que la seguridad informática se enfoca en proteger la infraestructura computacional, los usuarios y la información. Describe las amenazas comunes como virus, robo de datos e ingeniería social. También explica técnicas como antivirus, encriptación y copias de seguridad para asegurar los sistemas e información.
1. Título: Los riesgos de la Seguridad Informática, en el mundo
Por: Juan Diego Ramos Manrique
Introducción:
El objetivo principaldeestetrabajoes informara laspersonassobre la seguridadinformática,nos
proponemosaexplicarlospuntosmásimportantesdeestetema, ya queestamoshablandodealgoamplio.
El temaque vamosa tratar se enfocaenla proteccióndelainfraestructuracomputacionalytodolo
relacionadoconestay, especialmente,lainformacióncontenidaocirculante.
Nos dirigimos a todos ustedes para relacionarnos con la información que estamos brindando sobre
todo para saber manejar un buen mantenimiento a los factores importantes de dicha seguridad
informática.
Este texto trata de los objetivos de la seguridad informática con tres activos informáticos que
debemos proteger en todo momento, estos son: Infraestructura Computacional, el usuario, la
información.
Hablaremos también de los factores de riesgo,perdida de datos, robo de información, los 1malwars y
los antivirus, las técnicas para asegurar el sistema, ingeniería social, cada uno desata subtemas que
nos ayudaran a entender mucho mejor el tema globalmente. Por ejemplo:Si hablamos de ingeniería
social, hablamos de cada uno de los hackers que no afecta directamente al ordenador, si no a los
usuarios, conocidos como “el eslabón más débil”.
Ante todo esto haremos una pequeña y breve introducción al tema en general para darles a entender
las pautas que queremos informarles en este trabajo. La seguridad informática, su nombre mismo lo
dice la seguridad de toda la información que tengamos o queremos obtener, comprende de un
software (base de datos, metadatos, archivos), hardware y todo lo que la organización valore y
signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose,
por ejemplo,en información privilegiada.
La definición de “Seguridad de la Información” no debe ser confundida con la de “Seguridad
Informática”, ya que esta última solo se encarga de la seguridad en el medio informático, pero la
información puede encontrarse en diferentes medios o formas y no solo en medios informáticos.
La seguridad informática debe establecer normas que minimicen los riesgos con respecto a la
información, los activos informáticos2, mencionados en nuestra introducción, daremos a conocer
cada uno de ellos:
Infraestructura Computacional: es una parte fundamental para el almacenamiento y gestión de la
información, por lo que se refiere a símismo para el funcionamiento de la organización.
1 Es un tipo de software que tiene como objetivo infiltrarseo dañar una computadora.
2 Son aquellos recursos,quesirven para guardar la información delos clientes.
2. Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que
gestionan la información, acerca de esto debe protegerse el sistema en general para que el uso por
parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la
información que manejan o almacenan sea vulnerable.
Otro gran punto y principal activo es el de la información, que se utiliza y reside en la infraestructura
computacional y es utilizada por los usuarios.
Las amenazas:
No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de
almacenamiento, transmisión o proceso deben ser consideradas,también hay otras circunstancias
que deben ser tomadas en cuenta e incluso “no informática”.
Las amenazas pueden ser causadas por: Los usuarios, programas maliciosos, errores de
programación, intrusos, un siniestro, personal técnico interno, fallos electrónicos o lógicos de los
sistemas informáticos en general.
La Ingeniería Social:
Existen diferentes tipos de ataques en internetcomo virus, troyanos u otros, en este subtema
también trataremos del ataque del “el eslabón más débil”. Dicho ataque es capaz de almacenar, o
conseguir resultados similares a un ataque a través de la red, saltándose toda la infraestructura
creada para combatir programas maliciosos.
Por otro lado, existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de
una clasificación. Por ejemplo,un caso de phishing3 puede llegar a robar la contraseña de un usuario
de una red social y con ella realizar una suplantación de la identidad para un posterior acoso, o el
robo de la contraseña.
En cambio si mencionamos las técnicas para asegurar el sistema, hablaríamos del activo más
importante que se posee es la información y, por lo tanto, más allá de la seguridad física que se
establezca sobre los equipos en los cuales se almacena. Es decir estas técnicas brindan la
seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el
acceso de los datos y solo permiten acceder a ellos a las personas autorizadas para hacerlo.
En el siguiente punto trataremos la protección contra los virus, en primer lugar los virus son uno de
los medios más tradicionales de ataque a los sistemas y a la información que sostienen. Para poder
evitar su contagio se deben vigilar los equipos y los medios de acceso a ellos, principalmente la red.
En segundo lugar, tener controlado el 4software asegura la calidad de la procedencia del mismo.
Por un parte podríamos hablar del malware, que es un tipo de software que tiene como objetivo
infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.
3 Denominado un modelo de abuso informático y que se comete mediante el uso de la ingeniería social.
4 Es el equipamiento lógico o soporte lógico de un sistema informático.
3. El término virus informático5 suele aplicarse de forma incorrecta para referirse a todos los tipos de
malware, incluidos los virus verdaderos.
Por otra parte los antivirus, es un programa informático que sirve para detectar, prevenir y eliminar
virus informáticos en los distintos soportes de almacenamiento de datos como eldisco duro o un
disquete.
Encriptación
La encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de
forma que el resultado sea ilegible a menos que se conozca los datos necesarios para su
interpretación. Además de los antivirus, la encriptación también es una medida de seguridad
utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser
obtenida con facilidad por terceros.
Ahora bien acerca de los antivirus podríamos agregar que son herramientas simples, cuyo objetivo
principal es detectar y eliminar virus informáticos. Nacieron durante la década de 1980.
Luego de haber mencionado antes un “virus informático” que ocupa una cantidad mínima de espacio
en disco, que se ejecuta sin conocimiento del usuario y se dedica a auto-replicarse, es decir, hace
copias de símismo e infecta archivos, tablas de partición o sectores de arranque de los discos duros
y disquetes para poder expandirse lo más rápidamente posible.
Un antivirus debe ser evaluado por distintas características como son, capacidad de detección de
software maligno conocido y desconocido, actualización constante y efectiva, velocidad de escaneo
y monitorización, dar grandes posibilidades a los expertos y sencillez a los inexpertos, efectiva
documentación de ayuda.
Así pues, tenemos también la copia de seguridad que es una manera de proteger la inversión
realizada en los datos. Las pérdidas de información no son tan importantes si existen varias copias
resguardadas. En definitiva la copia de seguridad (o backups6) es útil por varias razones:
Para restaurar un ordenador a un estado operacional después de un desastre (Copias
de seguridad del sistema)
Para restaurar un pequeño número de ficheros después de que hayan sido borrados o
dañados accidentalmente (Copia de seguridad de datos)
En el mundo de la empresa, además es útil y obligatorio, para evitar ser sancionado
por los órganos de control en materia de protección de datos.
En particular las copias de seguridad se suelen hacer en cintas magnéticas, si bien dependiendo de
lo que se trate podrían usarse disquetes, CD, DVD, Discos Zip, Jaz o magnéticos- ópticos,
pendrivers o pueden realizarse sobre un centro de respaldo remoto propio o vía internet.
5 Es una malware que tiene como objetivo alterar la información.
6 Es una copia de seguridad,o copia derespaldo,o también es una copia de los datos originales quese
realiza,por si seda su pérdida.
4. La copia de seguridad puede realizarse sobre los datos,en los cuales se incluyen también archivos
que formen parte del sistema operativo.Asílas copias de seguridad suelen ser utilizados como la
última línea de defensa contra pérdida de datos, y se convierte por lo tanto en el último recurso a
utilizar. Las copias de seguridad en un sistema informático tienen por objetivo el mantener cierta
capacidad de recuperación de la información ante posibles pérdidas. Esta capacidad puede llegar a
ser algo muy importante, incluso crítico, para las empresas. Se han dado casos de empresas que
han llegado a desaparecer ante la imposibilidad de recuperar sus sistemas al estado anterior a que
se produjese un incidente de seguridad grave.
Para finalizar el software de copias de seguridad, es importante definir previamente los
requerimientos específicos para determinar el software adecuado, entre ellos tenemos,
ZendalBackup Cobian, SeCoFi, CopyData7 y NortonGhost
Conclusiones:
Si bien día a día aparecen nuevos y complejos tipos de incidentes,aún se registran fallas de
seguridad de fácil resolución técnica, las cuales ocurren en muchos casos por falta de
conocimientos sobre los riesgos que acarrean. Por otro lado, los incidentes de seguridad
impactan en forma cada vez más directa sobre las personas. En consecuencia, se requieren
efectivas acciones de concientización, capacitación y difusión de mejores prácticas.
Es necesario mantener un estado de alerta y actualización permanente: la seguridad es un
proceso continuo que exige aprender sobre las propias experiencias.
Debido a las constantes amenazas en que se encuentran los sistemas, es necesario que los
usuarios y las empresas enfoquen su atención en el grado de vulnerabilidad y en las
herramientas de seguridad con las que cuentan para hacerle frente a posibles ataques
informáticos que luego se pueden traducir en grandes pérdidas.
Ramos Manrique Juan Diego, estudiante de Ing. de Computación y Sistemas –
UPSJB, creador del presente discurso denominado “Seguridad Informática”, para el
curso de lengua. Asesorado por DAV, magister La Habana – Cuba.
7 Es la forma más sencillaeinteligente de hacer copias remotas de sus datos.