La Seguridad Informática en la actualidad

7
Título: Los riesgos de la Seguridad Informática, en el mundo Por: Juan Diego Ramos Manrique Introducción: El objetivo principal de este trabajo es informar a las personas sobre la seguridad informática, nos proponemos a explicar los puntos más importantes de este tema, ya que estamos hablando de algo amplio. El tema que vamos a tratar se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Nos dirigimos a todos ustedes para relacionarnos con la información que estamos brindando sobre todo para saber manejar un buen mantenimiento a los factores importantes de dicha seguridad informática. Este texto trata de los objetivos de la seguridad informática con tres activos informáticos que debemos proteger en todo momento, estos son: Infraestructura Computacional, el usuario, la información. Hablaremos también de los factores de riesgo, perdida de datos, robo de información, los 1 malwars y los antivirus, las técnicas para asegurar el sistema, ingeniería social, cada uno desata subtemas que nos ayudaran a entender mucho mejor el tema globalmente. Por ejemplo: Si hablamos de ingeniería social, hablamos de cada uno de los hackers que no afecta directamente al ordenador, si no a los usuarios, conocidos como “el eslabón más débil”. Ante todo esto haremos una pequeña y breve introducción al tema en general para darles a entender las pautas que queremos informarles en este trabajo. La seguridad informática, su nombre mismo lo dice la seguridad de toda la información que tengamos o queremos obtener, comprende de un software (base de datos, metadatos, archivos), hardware y 1 Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora.

Transcript of La Seguridad Informática en la actualidad

Page 1: La Seguridad Informática en la actualidad

Título: Los riesgos de la Seguridad Informática, en el mundo

Por: Juan Diego Ramos Manrique

Introducción:

El objetivo principal de este trabajo es informar a las personas sobre la seguridad informática, nos proponemos a explicar los puntos más importantes de este tema, ya que estamos hablando de algo amplio.

El tema que vamos a tratar se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.

Nos dirigimos a todos ustedes para relacionarnos con la información que estamos brindando sobre todo para saber manejar un buen mantenimiento a los factores importantes de dicha seguridad informática.

Este texto trata de los objetivos de la seguridad informática con tres activos informáticos que debemos proteger en todo momento, estos son: Infraestructura Computacional, el usuario, la información.

Hablaremos también de los factores de riesgo, perdida de datos, robo de información, los 1malwars y los antivirus, las técnicas para asegurar el sistema, ingeniería social, cada uno desata subtemas que nos ayudaran a entender mucho mejor el tema globalmente. Por ejemplo: Si hablamos de ingeniería social, hablamos de cada uno de los hackers que no afecta directamente al ordenador, si no a los usuarios, conocidos como “el eslabón más débil”.

Ante todo esto haremos una pequeña y breve introducción al tema en general para darles a entender las pautas que queremos informarles en este trabajo. La seguridad informática, su nombre mismo lo dice la seguridad de toda la información que tengamos o queremos obtener, comprende de un software (base de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

La definición de “Seguridad de la Información” no debe ser confundida con la de “Seguridad Informática”, ya que esta última solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas y no solo en medios informáticos.

La seguridad informática debe establecer normas que minimicen los riesgos con respecto a la información, los activos informáticos2, mencionados en nuestra introducción, daremos a conocer cada uno de ellos:

Infraestructura Computacional: es una parte fundamental para el almacenamiento y gestión de la información, por lo que se refiere a sí mismo para el funcionamiento de la organización.

Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información, acerca de esto debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.

1 Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora.2 Son aquellos recursos, que sirven para guardar la información de los clientes.

Page 2: La Seguridad Informática en la actualidad

Otro gran punto y principal activo es el de la información, que se utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.

Las amenazas:

No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias que deben ser tomadas en cuenta e incluso “no informática”.

Las amenazas pueden ser causadas por: Los usuarios, programas maliciosos, errores de programación, intrusos, un siniestro, personal técnico interno, fallos electrónicos o lógicos de los sistemas informáticos en general.

La Ingeniería Social:

Existen diferentes tipos de ataques en internet como virus, troyanos u otros, en este subtema también trataremos del ataque del “el eslabón más débil”. Dicho ataque es capaz de almacenar, o conseguir resultados similares a un ataque a través de la red, saltándose toda la infraestructura creada para combatir programas maliciosos.

Por otro lado, existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una clasificación. Por ejemplo, un caso de phishing3 puede llegar a robar la contraseña de un usuario de una red social y con ella realizar una suplantación de la identidad para un posterior acoso, o el robo de la contraseña.

En cambio si mencionamos las técnicas para asegurar el sistema, hablaríamos del activo más importante que se posee es la información y, por lo tanto, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Es decir estas técnicas brindan la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso de los datos y solo permiten acceder a ellos a las personas autorizadas para hacerlo.

En el siguiente punto trataremos la protección contra los virus, en primer lugar los virus son uno de los medios más tradicionales de ataque a los sistemas y a la información que sostienen. Para poder evitar su contagio se deben vigilar los equipos y los medios de acceso a ellos, principalmente la red. En segundo lugar, tener controlado el 4software asegura la calidad de la procedencia del mismo.

Por un parte podríamos hablar del malware, que es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término virus informático5 suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.

Por otra parte los antivirus, es un programa informático que sirve para detectar, prevenir y eliminar virus informáticos en los distintos soportes de almacenamiento de datos como el disco duro o un disquete.

Encriptación

La encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozca los datos necesarios para su 3 Denominado un modelo de abuso informático y que se comete mediante el uso de la ingeniería social.4 Es el equipamiento lógico o soporte lógico de un sistema informático.5 Es una malware que tiene como objetivo alterar la información.

Page 3: La Seguridad Informática en la actualidad

interpretación. Además de los antivirus, la encriptación también es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros.

Ahora bien acerca de los antivirus podríamos agregar que son herramientas simples, cuyo objetivo principal es detectar y eliminar virus informáticos. Nacieron durante la década de 1980.

Luego de haber mencionado antes un “virus informático” que ocupa una cantidad mínima de espacio en disco, que se ejecuta sin conocimiento del usuario y se dedica a auto-replicarse, es decir, hace copias de sí mismo e infecta archivos, tablas de partición o sectores de arranque de los discos duros y disquetes para poder expandirse lo más rápidamente posible.

Un antivirus debe ser evaluado por distintas características como son, capacidad de detección de software maligno conocido y desconocido, actualización constante y efectiva, velocidad de escaneo y monitorización, dar grandes posibilidades a los expertos y sencillez a los inexpertos, efectiva documentación de ayuda.

Así pues, tenemos también la copia de seguridad que es una manera de proteger la inversión realizada en los datos. Las pérdidas de información no son tan importantes si existen varias copias resguardadas. En definitiva la copia de seguridad (o backups6) es útil por varias razones:

Para restaurar un ordenador a un estado operacional después de un desastre (Copias de seguridad del sistema)

Para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados accidentalmente (Copia de seguridad de datos)

En el mundo de la empresa, además es útil y obligatorio, para evitar ser sancionado por los órganos de control en materia de protección de datos.

En particular las copias de seguridad se suelen hacer en cintas magnéticas, si bien dependiendo de lo que se trate podrían usarse disquetes, CD, DVD, Discos Zip, Jaz o magnéticos- ópticos, pendrivers o pueden realizarse sobre un centro de respaldo remoto propio o vía internet.

La copia de seguridad puede realizarse sobre los datos, en los cuales se incluyen también archivos que formen parte del sistema operativo. Así las copias de seguridad suelen ser utilizados como la última línea de defensa contra pérdida de datos, y se convierte por lo tanto en el último recurso a utilizar. Las copias de seguridad en un sistema informático tienen por objetivo el mantener cierta capacidad de recuperación de la información ante posibles pérdidas. Esta capacidad puede llegar a ser algo muy importante, incluso crítico, para las empresas. Se han dado casos de empresas que han llegado a desaparecer ante la imposibilidad de recuperar sus sistemas al estado anterior a que se produjese un incidente de seguridad grave.

Para finalizar el software de copias de seguridad, es importante definir previamente los requerimientos específicos para determinar el software adecuado, entre ellos tenemos, ZendalBackup Cobian, SeCoFi, CopyData7 y NortonGhost

Conclusiones:

6 Es una copia de seguridad, o copia de respaldo, o también es una copia de los datos originales que se realiza, por si se da su pérdida.7 Es la forma más sencilla e inteligente de hacer copias remotas de sus datos.

Page 4: La Seguridad Informática en la actualidad

Si bien día a día aparecen nuevos y complejos tipos de incidentes, aún se registran fallas de seguridad de fácil resolución técnica, las cuales ocurren en muchos casos por falta de conocimientos sobre los riesgos que acarrean. Por otro lado, los incidentes de seguridad impactan en forma cada vez más directa sobre las personas. En consecuencia, se requieren efectivas acciones de concientización, capacitación y difusión de mejores prácticas.

Es necesario mantener un estado de alerta y actualización permanente: la seguridad es un proceso continuo que exige aprender sobre las propias experiencias.

Debido a las constantes amenazas en que se encuentran los sistemas, es necesario que los usuarios y las empresas enfoquen su atención en el grado de vulnerabilidad y en las herramientas de seguridad con las que cuentan para hacerle frente a posibles ataques informáticos que luego se pueden traducir en grandes pérdidas.

Ramos Manrique Juan Diego, estudiante de Ing. de Computación y Sistemas – UPSJB, creador del presente discurso denominado “Seguridad Informática”, para el

curso de lengua. Asesorado por DAV, magister La Habana – Cuba.