Seguridad informática

qué es la seguridad informática

La seguridad informática, también denominada ciberseguridad, es un área de la ciencia informática que se especializa en la protección de la información contenida en una infraestructura computacional. Esto implica que asegura la información almacenada en dispositivos, así como aquella que es transmitida y recibida en las redes, incluso protege el tipo de información que está relacionado con estos entornos informáticos típicos.

Esencialmente, la seguridad informática está constituida por un conjunto vasto de medidas orientadas a la disminución del riesgo de violaciones a la información y su infraestructura computacional, abarcando estándares, protocolos, métodos, reglas, herramientas y leyes. A su vez, estas medidas de seguridad informática también contemplan estrategias para defender a los dispositivos informáticos de cualquier elemento malicioso, ya sean virus, troyanos, spyware, etc.

En la sociedad tecnológica del siglo XXI la seguridad informática ha alcanzado una relevancia notable, puesto que ha permitido identificar y eliminar amenazas cibercriminales, que se manifiestan como la ingeniería social, las infecciones de malware o el phishing, las cuales aprovechan y explotan las vulnerabilidad en los dispositivos y en los usuarios, poniendo en peligro la integridad personal o la integridad de compañías y organizaciones empresariales.

Características

La seguridad informática está caracterizado por una serie de postulados básicos que hacen que sea capaz de realizar adecuadamente sus funciones. De esta forma, para comprender plenamente el concepto de seguridad informática a continuación presentamos sus características fundamentales:

Integridad

La consistencia y la validez de la información deben ser veladas continuamente para evitar que se produzcan alteraciones indeseadas. La seguridad informática debe permitirles únicamente a los usuarios autorizados la alteración de la información almacenada, siguiendo el protocolo establecido.

Confidencialidad

Es imperante establecer límites al acceso de la información, con el fin de que solamente los usuarios con el derecho de acceso sean aquellos quienes podrán realizar manipulaciones y visualizaciones de la información, sin que exista alguna contramedida de vigilancia que viole la privacidad otorgada a los usuarios.

Disponibilidad

Toda información asegurada informáticamente debe estar habilitada para el acceso de determinado grupo de usuarios. Asimismo, este acceso podrá estar restringido o libre de restricciones, dependiendo de la jerarquización, prioridad o relevancia de quien solicita la orden de acceso.

Autentificación

Ante cada solicitud de acceso a la información es necesario que se realicen verificaciones de la identidad del usuario artífice de tal petición, detallando la jerarquía y prioridad que ostenta el individuo. Esto posibilita el establecimiento de un control que les garantiza el acceso a la información a los usuarios autorizados.

Irrefutabilidad

Debido al elevado estándar del registro y el control de la información de la seguridad informática, resulta imposible para los usuarios deshonestos negar el hecho de haber realizado alguna operación, ya que esta ha sido monitoreada por el sistema de seguridad informática, detallando la fecha, hora, nombre de usuario y demás aspectos del registro del acceso.

Funciones

Con los postulados fundamentales bien afianzados en el entorno informático, la seguridad informática está preparada para ejecutar un conjunto de funciones dedicadas a la protección de la información, almacenada en hardware, manipulada por softwares y transmitida en redes de computadores. Por lo tanto, las principales funciones de la seguridad informática son:

Regular las actividades en el entorno informático

Por medio de la aplicación de leyes, normas, reglas y protocolos restrictivos del orden jurídico, los componentes de la seguridad informática hacen valer su autoridad estableciendo controles de autentificación al acceso de la información, imponiendo condiciones a un grupo de usuarios con respecto a la manipulación de la información.

Prevenir los ataques cibercriminales

Más allá de combatir los efectos perjudiciales de las amenazas, la seguridad informática debe estar volcada a la prevención de tales adversidades, con el fin de garantizar la integridad y confiabilidad de los usuarios autorizados a acceder a la información, incluyendo el estado original de los activos informáticos y el de su infraestructura.

Detectar las amenazas

En caso de que se produzca alguna ruptura en las barreras de protección de la seguridad, debido a la explotación de vulnerabilidades en el entorno informático o cualquier otra causa, el sistema de seguridad informática debe estar capacitado para aplicar métodos y protocolos de contención y captura de la amenaza, impidiendo que esta siga comprometiendo la integridad del entorno informático, hasta el punto de que los efectos sean irreversibles.

Enfrentar a los elementos maliciosos

Una vez las amenazas han sido capturadas y contenidas, el sistema de seguridad informática debe aplicar protocolos, métodos y herramientas para eliminar a los elementos maliciosos del entorno informático. Una herramienta muy utilizada para enfrentar elementos maliciosos son los antivirus, los cuales son programas que se deshacen de la mayoría de malwares existentes.

Tipos

Puesto que la seguridad informática no solamente se concentra en la protección de la información, sino que también se ocupa de darle cobertura a la infraestructura computacional que soporta las interacciones entre los usuarios que comparten información, surgen 3 tipos básicos de seguridad informática, estando cada uno dedicado a un entorno informático. Por ello, bajo la clasificación fundamental presentamos los siguientes tipos de seguridad informática:

Seguridad de hardware

El hardware es la pieza fundamental de la infraestructura computacional que sustenta el almacenamiento y la transmisión de la información, por lo que resulta primordial que esta esté protegida frente a cualquier amenaza, siendo necesaria que las vulnerabilidades sean tratadas y solventadas. Para proteger el hardware las medidas más usadas de seguridad contra amenazas son los firewalls, servidores proxy y los módulos de seguridad de hardware (HSM). Generalmente, este tipo de seguridad es una medida robusta adicional para proteger la información, incluyendo medidas para evitar daños físicos por errores de fabricación o cualquier otra fuente.

Seguridad de software

Este tipo de seguridad informática vela por el estado de los sistemas operativos, programas y aplicaciones que constituyen la parte lógica del entorno informático, y que trata con la información a proteger. Las principales amenazas que atentan, aprovechando las vulnerabilidades persistentes, contra los componentes del software son los malware, ya sea un virus, gusano, troyano, spyware, bomba lógica, etc. Estas amenazas son normalmente combatidas mediante antivirus, el cual detecta y elimina al malware. Sin embargo, también se utilizan firewalls y filtros antispam para reducir la cantidad de fuentes posibles de infección.

Seguridad de red

La red de computadores es el entorno informático predilecto para compartir y acceder a la información, especialmente si se trata del internet, en el cual clientes alrededor del mundo demandan solicitudes a los servidores. Por ello, la seguridad de red debe tratar con amenazas de diversa índole que van desde malware hasta técnicas cibercriminales como el phishing. Para enfrentarse correctamente a estas amenazas, este tipo de seguridad hace uso de hardware y software, pero los métodos preferidos para contrarrestar y prevenir ataques son los antivirus, firewalls, redes virtuales privadas y sistemas de prevención de intrusos.

Ejemplos

Desde la década de los 80 del siglo pasado hasta nuestros días, las medidas de seguridad informática han crecido en número y en complejidad para proteger eficientemente a la infraestructura computacional y a la información de los cibercrímenes. Entre todas las medidas de seguridad informática que han sido creadas destacamos los siguientes ejemplos:

Copias de seguridad


A pesar de ser un método simple de la seguridad informática, las copias de seguridad (backups, en terminología anglosajona) permiten restaurar a un estado anterior óptimo a los sistemas operativos que se han visto afectados gravemente por alguna amenaza, por errores o eventos desastrosos de naturaleza fortuita. Este método es usualmente implementado en las organizaciones y empresariales con el fin de resguardar por completo sus activos informáticos. Entre los softwares de backups más populares se encuentran:

  • ZendalBackups.
  • Cobian.
  • SeCoFi.
  • CopiaData.
  • NortonGhost.

Antivirus


Los antivirus son uno de las medidas de seguridad informática de mayor práctica común, ya que permite proteger al computador o dispositivo inteligente de los diferentes tipos de malware que abundan en el internet. En concreto, los antivirus son programas que además de detectar y eliminar todo tipo de malware, encargándose de bloquear, desinfectar y prevenir las infecciones informáticas. Algunos de los antivirus más usados en la actualidad son:

  • Kaspersky Antivirus.
  • Avast Antivirus.
  • AVG Antivirus.
  • ESET Smart Security.
  • McAfee VirusScan.

Firewall


Firewall es un término anglosajón, cuya traducción al español es cortafuego, con el cual se define a la parte de la red de computadores que se encarga de bloquear el acceso no autorizado. El firewall está compuestos por un conjunto de dispositivos que han sido configurados para habilitar, restringir y encriptar el tráfico de una red, siguiendo una serie de reglas y protocolos. Esta medida de seguridad puede ser implementada tanto en hardware como en software, y generalmente cada sistema operativo posee un firewall propio, sin embargo, en el mercado sobresalen los siguientes softwares:

  • Firestarter.
  • ZoneAlarm.
  • Uncomplicated Firewall.
  • Gufw.
  • ipfw.

Redes privadas virtuales


Las redes privadas virtuales, o también conocidas como Virtual Private Network (VPN) son una modalidad de las arquitecturas de las redes de computadoras, en la cual se establece una extensión segura de la red de área local (LAN) sobre una red pública como el internet. Con esta modificación se logra que el dispositivo transmita y reciba información en redes públicas como si fuera una red privada en su totalidad, ya que adquiere las funciones, políticas y seguridad de una red privada. Esto es posible gracias a las conexiones virtuales punto a punto mediante conexiones dedicadas, cifradas, o la combinación de ambas.

Encriptaciones


Las encriptaciones son el resultado de la aplicación de los conocimientos de la criptografía, criptología y criptociencia, las cuales consisten en procesos matemáticos (mediante algoritmos, generalmente) de cifrado de la información. El cifrado implica transformaciones de la sintaxis y la semántica de la configuración original de la información, convirtiéndola en un galimatías o en un contenido ininteligible, a menos que se cuente con la clave lógica que guía la reversión del proceso de cifrado. Actualmente, las encriptaciones son parte fundamental de todo tipo de redes, para compartir información sensible de manera segura.

Cibercriminología


La cibercriminología es un área especial de la criminología que se especializa en el estudio de las causas, factores y escenarios que intervienen e influyen en el desarrollo de cibercrímenes. El objetivo es prevenir los crímenes que se lleven a cabo en el entorno cibernético o informático. Con el crecimiento exponencial de la tecnología, acompañada con el incremento de la dependencia de las sociedades modernas a ella, hará que en un futuro cerca la cibercriminología se convierta en la ciencia principal del estudio del crimen.

Biometría informática


A raíz de las rupturas y explotación de las vulnerabilidades de las medidas de seguridad convencionales, como el robo de identidades por el cracking de contraseñas, se ha optado por las medidas biométricas, que consisten en la aplicación de conocimientos matemáticos y estadísticos relacionados con los caracteres físicos o psicológicos de individuos para elaborar técnicas innovadoras de autentificación. Estas técnicas se encargan de escanear huellas dactilares, voz, retinas, iris, patrones faciales, venas de la mano, geometría de la palma de la mano, firma, el andar o el tecleo de un individuo.

Ventajas y desventajas

Aunque la seguridad informática está centrada en la protección de los activos informáticos y de los usuarios, funcionando para combatir las amenazas maliciosas y la ejecución de cibercrímenes, esta área informática todavía tiene que ser optimizada, ya que a medida que las técnicas, protocolos y métodos de seguridad evolucionan en complejidad, las amenazas hacen lo propio a un ritmo que tiende a ser mayor. Por ello, a continuación presentamos las principales ventajas (fortalezas) y desventajas (debilidades) de la seguridad informática actual:

Ventajas

  • Protección de la integridad y privacidad de los usuarios o clientes de una red de dispositivos informáticos, resguardando la información que se transmite, almacena y recibe.
  • Disposición de medidas, técnicas, protocolos, herramientas y métodos innovadores para evitar la manifestación de daños en la infraestructura computacional, pérdidas de información y explotación de la vulnerabilidad de los sistemas informativos.
  • Creación de capas de seguridad para estorbar, detectar y eliminar elementos maliciosos, las cuales estarán comprendidas por software antivirus, firewalls, cifrados de la información, elaboración de contraseñas complejas, técnicas biométricas de autentificación, entre otras.
  • Divulgación de las nuevas tecnologías, incluyendo aspectos básicos de las medidas de seguridad más innovadoras en el mercado así como las particularidades de las amenazas informáticas más peligrosas en la actualidad.

Desventajas

  • Sin importar el grado de sofisticación y el nivel de complejidad de las medidas de seguridad informáticas, la seguridad absoluta de la infraestructura computacional y de la información es inalcanzable, debido al surgimiento de nuevas amenazas.
  • En computadores y dispositivos inteligentes desactualizados, las medidas convencionales de seguridad informática presentan el riesgo de actuar ineficientemente, exacerbando el estado inicial de las vulnerabilidades del sistema.
  • Los requisitos para crear una contraseña indescifrable crecen en complejidad, haciendo incompresible el procedimiento para la mayoría de las personas, las cuales pueden terminar olvidando la contraseña creada.

 

Subir