Seguridad
Informática
Lina Toro
Vivimos en una era en donde la información va de la mano junto con la tecnología. De Allí que ahora la
población en general puede acceder a una cantidad significativa de información
en tan solo unos pocos segundos, sin importar la distancia que separe a un país
de otro. La información es de suma
importancia en sociedad cada vez más
globalizada, es importante tener
en cuenta la tecnificación de bienes y servicios que ahora funcionan por medio
de computadoras a través del ciberespacio.
La seguridad informática es muy
importante en cualquier empresa.
Continuamente, muchas personas intentan acceder a los ordenadores ajenos para
obtener los datos que poseemos. Ese acceso no autorizado a una red informática
puede ocasionar graves problemas para la empresa afectada. La pérdida de datos,
el robo de información sensible y confidencial o la divulgación de los datos de
nuestros clientes pueden ocasionar graves pérdidas, tanto económicas como de
credibilidad.
Así las cosas, un sistema
informático seguro que garantice la disponibilidad, integridad,
confidencialidad y buen uso de la información es algo de lo que toda empresa
debe disponer, si no quiere sufrir daños irreparables en sus sistemas.
La ciberseguridad es el
conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de
seguridad, directrices, métodos de gestión de riesgos, acciones, formación,
prácticas idóneas, seguros y tecnologías que pueden utilizarse para proteger
los activos de la organización y los usuarios en el ciberentorno.
Es decir: define todos los
conceptos que rigen la seguridad a través de Internet. Datos personales,
información bancaria, claves, compras online… La cantidad de información que
circula por Internet es enorme. Y los riegos se hacen patentes cada día con
mayor fuerza para la persona común, pero también para las empresas, las
instituciones e incluso los países. El ciberentorno es cada día más grande, y
precisamente la ciberseguridad debe garantizar la seguridad de nuestros
“movimientos” en la red.
Ahora pensemos en el término hacker. Seguro que lo primero que nos viene a la cabeza es alguien capaz de
quebrantar la seguridad informática, o un friki es un programador muy
talentoso. Para otros, un hacker es alguien que busca explicaciones profundas
del funcionamiento de las cosas; no sólo le interesa cómo funcionan, sino por
qué. Pero quizá la definición más acertada sea, por mucho, la de un experto en
ciberseguridad.
La televisión nos muestra la
imagen de un hacker que, tras escribir a toda velocidad en su teclado, obtiene
el acceso a bancos, a la base de datos del FBI o a las fotos “privadas” del
presidente de los Estados Unidos. Evidentemente las cosas no son tan dramáticas
como muestran las películas, pero no nos quepa duda de que estos ataques son
reales.
Tal parece que todo recae en
las computadoras e internet en nuestros días, por ejemplo en las comunicaciones
tenemos el correo electrónico y los teléfonos móviles, en el entretenimiento la
televisión digital por cable y la música en formato mp3, en cuanto al
transporte tenemos los sistemas de encendido de los automóviles y los sistemas
de navegación aéreos y así podríamos continuar citando algunos ejemplos. Gran
parte de nuestra vida depende de ordenadores/computadoras ¿Cuánta información
personal es almacenada en nuestro ordenador personal o en algún otro sistema,
como nuestro celular? La Ciberseguridad
implica la protección de ésa información, previniendo, detectando y
respondiendo a los ataques.
Debemos asegurar las redes
digitales, prevenir la delincuencia en internet y proteger a los
consumidores. La delincuencia en
internet está aumentando rápidamente. Los virus informáticos, los ataques a
redes y la ciberdelincuencia pueden ocasionar pérdidas económicas importantes,
erosionar la confianza en los servicios por internet y causar daños importantes
a la economía.
Algunas recomendaciones que
nos ayudarán a proteger nuestros documentos privados:
1.- Configuraciones
Usar "https":
Lo más común es que la información llegue al
navegador a través del "http" (protocolo de transferencia de hipertexto).
Pero el "https" (protocolo seguro de transferencia de hipertexto)
incluye elementos criptográficos que protegen la navegación. Las instrucciones
para hacerlo están disponibles en la red.
Adiós a la nube:
Evitar el uso de servicios que almacenen la
información en internet (cloud computing). El riesgo será menor en la medida en
que se disminuya la cantidad de información personal en archivos virtuales.
2.- Claves y condiciones de
uso
Buenas contraseñas. Sí, con
el número infinito que hay que recordar, no es fácil escoger las más seguras:
largas, complicadas, con números y letras. Y encima, memorizarlas. No es
conveniente, sin embargo, utilizar la misma clave en diferentes sitios, tampoco
seleccionar una corta.
Escribirlas en un papel y
guardarlas en la billetera es mejor que eso. Una herramienta para lidiar con
todas las que se tienen son programas que guardan el nombre de usuario y su
respectiva clave con datos cifrados que tienen con una contraseña única.
Las kilométricas condiciones
de uso:
Muchos servicios y sitios en
la red con buena reputación obtienen, cuando se aceptan estos términos, acceso
casi ilimitado a la información personal y hacen lo que quieran con ella. Una
manera de contrarrestar esta situación es leer las eternas reglas o contratar
los servicios de empresas que se dedican a detectar problemas relacionados con
el tema, como por ejemplo Tosdr.org.
3.- Encriptar:
Sin excepción, los
especialistas coinciden en que este mecanismo es fundamental y efectivo para
proteger los mensajes que se envían a través de cualquier plataforma.
Es una herramienta que
protege la información que una persona le envía a otra, desde el momento en el
que sale del dispositivo del emisor hasta que llega al del receptor. En el
camino de un punto al otro es que los datos se pueden hackear/interceptar/robar/copiar.
Disco duro:
Las últimas versiones de
Windows, Mac, iOS y Android tienen formas de encriptar la información que se
guarda en el aparato, lo único que se necesita es activarlo. Sin eso, en
cuestión de minutos, cualquiera que momentáneamente tenga acceso a la laptop,
computadora, tableta o teléfono inteligente, podría copiar los datos
almacenados allí.
4.- Esfuerzo por lo personal
Chao internet:
Cuando se trata de datos
delicados o muy privados, como por ejemplo, las claves para acceder a una
cuenta bancaria a través de internet, una buena alternativa es recurrir a una
laptop, una computadora o una netbook que no se conecte a internet.
"Si se quiere pasar un
documento de la ´computadora segura´ a la que se usa para navegar en internet,
se puede encriptar y luego ´moverlo´ con un USB (dispositivo de almacenamiento
externo)".
Hay aplicaciones que también
son útiles en estos casos, como por ejemplo,TrueCrypt.
Navegar en la red:
Es útil para descubrir qué
nuevos mecanismos están disponibles para incrementar la seguridad de las
actividades que se realizan en la red ya que, regularmente, aparecen nuevos productos.
Celulares a prueba de
curiosos:
En casos extremos, hay
dispositivos especiales que se compran y sirven para proteger las
conversaciones que se tienen a través de teléfonos móviles.
Hay aparatos minúsculos que
encriptan las llamadas que sirven para cambiar la señal análoga, es decir, las
palabras se escuchan en un tono inaudible, así que si alguien está espiando, no
puede entender nada de lo que se dice.
Es muy importante compartir
estas herramientas de protección con familia, amigos y colegas, de esta manera,
se incrementa la privacidad de la información que se quiere transmitir a través
de internet.
En Conclusión hoy más que
nunca es necesario formar a profesionales que sepan encontrar errores en la
lógica de un programa, y que le permita controlar las instrucciones que se
ejecutan. ¡Además es una de las profesiones con más salidas laborales!
“El
miedo atento y previsor es madre de la seguridad”.
No hay comentarios.:
Publicar un comentario
Bienvenido a nuestro blog, para nosotros es un gusto que comente nuestro material