Seguridad informática: Orientación para la adopción de tecnologías

Hace un par de días, fue el Día Internacional de la Seguridad Informática (30 de noviembre); por lo que he decidido dedicarle este espacio a un tema relevante y muy importante, debido a que la función principal de la Ciberseguridad es ofrecer protección a nuestros sistemas informáticos.

Comenzaré aclarando la diferencia del significado entre Ciberseguridad y Seguridad de la Información, ya que a simple vista se percibe que es el mismo argumento, pero hay diferencias que las identifican.

Si hacemos una búsqueda rápida en Wikipedia, la Seguridad de la Información es el conjunto de medidas preventivas y reactivas de las organizaciones y sistemas tecnológicos que permiten resguardar y proteger la información.

Con lo anterior podemos resumir, que la Seguridad de la Información es un TODO, pues comprende un entorno (desde lo particular hasta lo general), como lo es el proceso de selección de candidatos que lleva a cabo el área de Recursos Humanos (privacidad de datos en la identificación de las necesidades, pruebas, entrevistas, valoración, etc.), por lo que requiere de medidas de protección adecuadas.

En resumen:
Protege la información en cada faceta.
Objetivos: Confidencialidad, Integridad y Disponibilidad.

Por otro lado, si efectuamos la búsqueda en la misma herramienta de enciclopedia libre, nos dice que Ciberseguridad es también conocida como Seguridad informática, y está relacionada con el procesamiento de datos y la telemática*, la cual se enfoca en la protección de la infraestructura computacional y todo lo vinculado con la misma, especialmente de la información contenida en una computadora.

Puntualicemos, la ciberseguridad percibe medidas precautorias y de defensa en contra de amenazas de ataques como los virus de malware*.

En resumen:
Proteger redes e infraestructura tecnológica.
Objetivo: Interconexión (información procesada, almacenada y transportada).

Hasta este punto, entendemos que una de las principales preocupaciones dentro de la organización es el “robo” de su información, por lo que deberán de establecer estrategias y planes de acción frente a las posibles amenazas cibernéticas; de esta manera te dejo algunos consejos básicos que deberás de considerar:

  • Evaluar los sistemas de información que tenemos implementados en la empresa.
  • Reforzar la seguridad de la red (con software especializado).
  • Analizar el tipo de información por área/departamento y codificar la que resulte más vulnerable.
  • Gestionar los riegos cibernéticos, para contar con una estrategia que les permita actuar de manera inmediata.
  • Establecer políticas de seguridad, pues de esta manera concientizamos al trabajador de los riesgos ante malas prácticas.
  • Contar con herramientas de apoyo, las cuales van más allá de tener implementados programas de antivirus.
  • Actualiza los parches de seguridad, y pon mayor énfasis en la configuración del almacenamiento en la nube.
  • Evaluar el nivel de impacto y vulnerabilidad en la que se encontrará la empresa, en caso de algún percance malicioso.

En caso de que alguna empresa suponga que no es necesario poner en practica acciones adecuadas para proteger los activos* de la compañía, hay estudios que indican la creciente actividad de los ataques cibernéticos, lo cual repercute en pérdidas económicas millonarias; de tal manera que no es tema de “mercadotecnia”, ni tampoco una “tendencia de moda” que últimamente se generalicen términos como Ciberespacio, Cibernética, Cibernauta, etc.

La realidad es que hay infinidad de recomendaciones para que identifiquemos al crimen cibernético, por lo que es importante que se conozcan algunos virus informáticos que se han popularizado por ser los más peligrosos.

  1. WannaCry (2017): se dedicaba a encriptar los datos que encontraba en los sistemas que infectaba, provocando que fuesen inaccesibles para el usuario.
  2. Conficker (2008): Una vez activado, el equipo infectado perdía varios servicios de Windows, y al mismo tiempo descargaba un troyano.
  3. Nimda (2001): era capaz de crear privilegios de administrador en el ordenador afectado.
  4. ILoveYou o LoveLetter (2000): el gusano modificaba los ficheros del ordenador infectado y se auto enviaba por correo electrónico a todas las direcciones de la víctima.
  5. Caballo de Troya: se exhibe al usuario como un programa superficialmente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

Modelos: NetBus (1997), Back Orifice (1998), Sub7 (1999), Bifrost (2004), Bandook (2005), Poison Ivy (2009), Cementery (2018).

Y podría seguir citando virus, no obstante, considero vitalicio que conozcan que todo tiene una clasificación, por lo que no a todo lo podemos considerar con la definición “virus”, pues los categorizan de acuerdo con las técnicas que utilizan para infectar; es decir, el Ransomware es un programa de malware que impide a los usuarios acceder a sus archivos personales, los Gusanos son programas que se reproducen y no requieren de un anfitrión, las Bombas de tiempo son los programas ocultos en los archivos de programas ejecutables, el Spyware es un malware que los hackers utilizan para espiarte y así obtener acceso a tu información personal, el Phishing es un método para engañarle y hacer que compartas contraseñas, números de tarjeta de crédito, entre otros.

Conclusión

Hace poco me despertó el interés la serie de televisión de Mr. Robot, la cual solo comencé a verla por el simple hecho de tener una narrativa basada en tecnología, y es que, si bien, la televisión no forma parte del fomento a la educación, les comento que les puede interesar, pues toca el tema de los ataques cibernéticos desde la perspectiva de un programador, es decir, una persona que domina el pensamiento computacional para resolver problemas y automatizar tareas.

Glosario

*Telemática, se refiere a la combinación de la Informática y de la Tecnología de la Comunicación para el envío y recepción de datos.

*Malware, es un software malicioso.

*Software, sistema informático que está constituido de una programación específica, la cual permiten a la computadora realizar determinadas tareas.

*Activo, es la capacidad funcional y operativa que tiene una empresa (bienes económicos, derechos, gastos) que se mantienen durante el desarrollo de su actividad.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s