miércoles, 12 de octubre de 2016

Seguridad Informática






Seguridad Informática
Lina Toro 


Vivimos  en una era en donde la información va de la mano junto con la tecnología. De Allí que ahora la población en general puede acceder a una cantidad significativa de información en tan solo unos pocos segundos, sin importar la distancia que separe a un país de otro. La  información es de suma importancia en sociedad  cada  vez más  globalizada,  es importante tener en cuenta la tecnificación de bienes y servicios que ahora funcionan por medio de computadoras a través del ciberespacio.


La seguridad informática es muy importante en  cualquier empresa. Continuamente, muchas personas intentan acceder a los ordenadores ajenos para obtener los datos que poseemos. Ese acceso no autorizado a una red informática puede ocasionar graves problemas para la empresa afectada. La pérdida de datos, el robo de información sensible y confidencial o la divulgación de los datos de nuestros clientes pueden ocasionar graves pérdidas, tanto económicas como de credibilidad.

Así las cosas, un sistema informático seguro que garantice la disponibilidad, integridad, confidencialidad y buen uso de la información es algo de lo que toda empresa debe disponer, si no quiere sufrir daños irreparables en sus sistemas.


La ciberseguridad es el conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de seguridad, directrices, métodos de gestión de riesgos, acciones, formación, prácticas idóneas, seguros y tecnologías que pueden utilizarse para proteger los activos de la organización y los usuarios en el ciberentorno.

Es decir: define todos los conceptos que rigen la seguridad a través de Internet. Datos personales, información bancaria, claves, compras online… La cantidad de información que circula por Internet es enorme. Y los riegos se hacen patentes cada día con mayor fuerza para la persona común, pero también para las empresas, las instituciones e incluso los países. El ciberentorno es cada día más grande, y precisamente la ciberseguridad debe garantizar la seguridad de nuestros “movimientos” en la red.

Ahora pensemos en el término hacker. Seguro que lo primero que nos viene a la cabeza es alguien capaz de quebrantar la seguridad informática, o un friki es un programador muy talentoso. Para otros, un hacker es alguien que busca explicaciones profundas del funcionamiento de las cosas; no sólo le interesa cómo funcionan, sino por qué. Pero quizá la definición más acertada sea, por mucho, la de un experto en ciberseguridad.

La televisión nos muestra la imagen de un hacker que, tras escribir a toda velocidad en su teclado, obtiene el acceso a bancos, a la base de datos del FBI o a las fotos “privadas” del presidente de los Estados Unidos. Evidentemente las cosas no son tan dramáticas como muestran las películas, pero no nos quepa duda de que estos ataques son reales.

Tal parece que todo recae en las computadoras e internet en nuestros días, por ejemplo en las comunicaciones tenemos el correo electrónico y los teléfonos móviles, en el entretenimiento la televisión digital por cable y la música en formato mp3, en cuanto al transporte tenemos los sistemas de encendido de los automóviles y los sistemas de navegación aéreos y así podríamos continuar citando algunos ejemplos. Gran parte de nuestra vida depende de ordenadores/computadoras ¿Cuánta información personal es almacenada en nuestro ordenador personal o en algún otro sistema, como nuestro  celular? La Ciberseguridad implica la protección de ésa información, previniendo, detectando y respondiendo a los ataques.

Debemos asegurar las redes digitales, prevenir la delincuencia en internet y proteger a los consumidores.  La delincuencia en internet está aumentando rápidamente. Los virus informáticos, los ataques a redes y la ciberdelincuencia pueden ocasionar pérdidas económicas importantes, erosionar la confianza en los servicios por internet y causar daños importantes a la economía.

Algunas recomendaciones que nos ayudarán a proteger nuestros documentos privados:

1.- Configuraciones


Usar "https":

Lo más común es que la información llegue al navegador a través del "http" (protocolo de transferencia de hipertexto). Pero el "https" (protocolo seguro de transferencia de hipertexto) incluye elementos criptográficos que protegen la navegación. Las instrucciones para hacerlo están disponibles en la red.

Adiós a la nube:

Evitar el uso de servicios que almacenen la información en internet (cloud computing). El riesgo será menor en la medida en que se disminuya la cantidad de información personal en archivos virtuales.


2.- Claves y condiciones de uso

Buenas contraseñas. Sí, con el número infinito que hay que recordar, no es fácil escoger las más seguras: largas, complicadas, con números y letras. Y encima, memorizarlas. No es conveniente, sin embargo, utilizar la misma clave en diferentes sitios, tampoco seleccionar una corta.

Escribirlas en un papel y guardarlas en la billetera es mejor que eso. Una herramienta para lidiar con todas las que se tienen son programas que guardan el nombre de usuario y su respectiva clave con datos cifrados que tienen con una contraseña única. 

Las kilométricas condiciones de uso:

Muchos servicios y sitios en la red con buena reputación obtienen, cuando se aceptan estos términos, acceso casi ilimitado a la información personal y hacen lo que quieran con ella. Una manera de contrarrestar esta situación es leer las eternas reglas o contratar los servicios de empresas que se dedican a detectar problemas relacionados con el tema, como por ejemplo Tosdr.org.



3.- Encriptar:

Sin excepción, los especialistas coinciden en que este mecanismo es fundamental y efectivo para proteger los mensajes que se envían a través de cualquier plataforma. 

Es una herramienta que protege la información que una persona le envía a otra, desde el momento en el que sale del dispositivo del emisor hasta que llega al del receptor. En el camino de un punto al otro es que los datos se pueden hackear/interceptar/robar/copiar.


Disco duro:

Las últimas versiones de Windows, Mac, iOS y Android tienen formas de encriptar la información que se guarda en el aparato, lo único que se necesita es activarlo. Sin eso, en cuestión de minutos, cualquiera que momentáneamente tenga acceso a la laptop, computadora, tableta o teléfono inteligente, podría copiar los datos almacenados allí.


4.- Esfuerzo por lo personal

Chao internet:

Cuando se trata de datos delicados o muy privados, como por ejemplo, las claves para acceder a una cuenta bancaria a través de internet, una buena alternativa es recurrir a una laptop, una computadora o una netbook que no se conecte a internet.

"Si se quiere pasar un documento de la ´computadora segura´ a la que se usa para navegar en internet, se puede encriptar y luego ´moverlo´ con un USB (dispositivo de almacenamiento externo)".

Hay aplicaciones que también son útiles en estos casos, como por ejemplo,TrueCrypt.


Navegar en la red:

Es útil para descubrir qué nuevos mecanismos están disponibles para incrementar la seguridad de las actividades que se realizan en la red ya que, regularmente, aparecen nuevos productos.


Celulares a prueba de curiosos:

En casos extremos, hay dispositivos especiales que se compran y sirven para proteger las conversaciones que se tienen a través de teléfonos móviles.

Hay aparatos minúsculos que encriptan las llamadas que sirven para cambiar la señal análoga, es decir, las palabras se escuchan en un tono inaudible, así que si alguien está espiando, no puede entender nada de lo que se dice.

Es muy importante compartir estas herramientas de protección con familia, amigos y colegas, de esta manera, se incrementa la privacidad de la información que se quiere transmitir a través de internet.

En Conclusión hoy más que nunca es necesario formar a profesionales que sepan encontrar errores en la lógica de un programa, y que le permita controlar las instrucciones que se ejecutan. ¡Además es una de las profesiones con más salidas laborales!

“El miedo atento y previsor es madre de la seguridad”.





 




 

 

 


 

No hay comentarios.:

Publicar un comentario

Bienvenido a nuestro blog, para nosotros es un gusto que comente nuestro material

Utensilios necesarios para practicar la maderoterapia

  Utensilios necesarios para practicar la maderoterapia   Si se va a dedicar a este hermoso arte de los masajes de Maderoterapia debe pens...