Está en la página 1de 8

Seguridad informática

La seguridad informática, también conocida


como ciberseguridad o seguridad de
tecnología de la información, es el área
relacionada con la informática y la telemática
que se enfoca en la protección de la
infraestructura computacional y todo lo
relacionado con esta y, especialmente, la
información contenida en una computadora
o circulante a través de las redes de
computadoras.1 Para ello existen una serie
de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para
minimizar los posibles riesgos a la infraestructura o a la información. La ciberseguridad
comprende software (bases de datos, metadatos, archivos), hardware, redes de
computadoras y todo lo que la organización valore y signifique un riesgo si esta
información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo,
en información privilegiada.
La definición de seguridad de la información no debe ser confundida con la de
«seguridad informática», ya que esta última solo se encarga de la seguridad en el medio
informático, pero la información puede encontrarse en diferentes medios o formas, y
no solo en medios informáticos.
La seguridad informática es la disciplina que se encarga de diseñar las normas,
procedimientos, métodos y técnicas destinados a conseguir un sistema de información
seguro y confiable.
Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y
eliminar vulnerabilidades. Una definición general de seguridad debe también poner
atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo
información y equipos físicos, tales como los mismos computadores. Nadie a cargo de
seguridad debe determinar quién y cuándo puede tomar acciones apropiadas sobre un
ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es
apropiado varía de organización en organización. Independientemente, cualquier
compañía con una red debe tener una política de seguridad que se dirija a la
conveniencia y la coordinación.
AMENAZAS
El robo de información es un fenómeno
que afecta tanto a grandes corporaciones
como a usuarios particulares en todo el
mundo. Por ejemplo, en el 2015 se calcula
que los datos de 37 millones de personas
fueron expuestos, luego del ataque que
sufrió la página de citas para personas
casadas Ashley Madison.
El Federal Bureau of Investigation (FBI) contabilizó 992 quejas relacionadas con el
Ransomeware, secuestro de equipo, entre abril del 2014 y junio del 2015, de los que se
originaron pérdidas por 18 millones de dólares.
Los antivirus ayudan a evitar amenazas, pero no son suficiente protección para los
equipos; los cibercriminales están
desarrollando formas cada vez más sofisticada
para burlar la seguridad de los sistemas.
Debido a esto, es importante que los usuarios
conozcan las amenazas a las que están
expuestos, y la manera en cómo deben
proteger a sus equipos.
Aquí les presentamos cinco de las principales
formas con las que los cibercriminales nos
atacan.
1.- Virus. Es un tipo de software que se puede replicar infectando computadoras sin
permiso del usuario. Un virus se puede transmitir por un usuario a través de la red, o al
momento de conectar mmorias USB u otros dispositivos de almacenamiento.
Solución. El uso de antivirus ayuda a prevenir una posible infección; sin embargo, los
usuarios deben ser cuidadosos con el tipo de dispositivos de almacenamiento que
conectan a sus computadoras y los archivos que reciben de sus contactos. Además,
siempre desconfiar de documentos que lleguen de usuarios desconocidos; lo mejor es
no abrirlos.
2.- Spam. Es basura electrónica que llega por medio del correo. Alcanza los 90 mil
millones de mensajes diarios en todo el mundo. Normalmente se distribuye cuando un
Troyano (software malicioso que se presenta como un programa legítimo) se introduce
en la computadora del usuario, toma las direcciones de correo electrónico de la agenda
de contactos y hace un envío masivo de mensajes.
Solución. Una forma de evitarlo es utilizar los filtros de spam que existen en las
plataformas de correo electrónico. Además, el usuario deberá evitar abrir mensajes con
título sospechoso, que provengan de desconocidos o que hagan la petición de abrir
determinado enlace.
3.- Phishing. Una forma muy común de robo de información es en la que los
delincuentes se hacen pasar por otro usuario, página o servicio. Tradicionalmente
atacan una página, hacen que el servicio quede deshabilitado y en ese momento asumen
la identidad del sitio; de esta manera roban la información de los usuarios sin que éstos
se den cuenta. Otra forma de hacerlo es, a nombre de determinadas instituciones,
enviando correos en los que piden al usuario ingresar datos personales.
Solución. Para evitar caer en estos trucos lo más aconsejable es revisar las medidas de
seguridad que aparecen en las páginas y cerciorarse que la dirección sea la correcta. En
el caso de los correos electrónicos, no proporcionar información personal ni entrar en
los enlaces que se adjuntan.
4.- Spywere. Es un software que secretamente se instala en la computadora del usuario,
para luego monitorear su actividad o interferir en el uso de su equipo.
Solución. Al estilo de los antivirus, existen programas anti-spyware que los previenen,
detectan y remueven.
5.- Keylogger. Este software se instala en la computadora por medio de un virus o un
Troyano. El programa captura y graba todas las acciones del usuario en el teclado, para
luego enviar toda la información al equipo del criminal. En sí mismo no daña la
computadora, pero es capaz de copiar todos los passwords del usuario.

Solución. No existe una manera efectiva de evitarlos, sin embargo, para evitar riesgos
utilizar el sentido común. Por ejemplo, monitorear el comportamiento de los programas
que corren en la computadora; las apps antispyware ayudan a detectar keyloggers y
habilitar el firewall (el sistema que bloquea accesos no autorizados) contribuye a
disminuir riesgos.
Mediante el uso de determinadas herramientas se pueden identificar y responder a las
amenazas que se presentan a diario. En el mercado existen soluciones especializadas
de seguridad informática como Sm4rt de Grupo KIO Networks; se trata de una
“respuesta” que ayuda diagnosticar y gestionar los riesgos a los que toda empresa está
expuesta.
LOS ANTIVIRUS
Son programas cuyo objetivo es detectar
o eliminar virus informáticos. Con el
transcurso del tiempo, la aparición de
sistemas operativos más avanzados e
internet, los antivirus han evolucionado
hacia programas más avanzados que
además de buscar y detectar virus
informáticos consiguen bloquearlos,
desinfectar archivos y prevenir una
infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware
como spyware, gusanos, troyanos, rootkits, etc.
Métodos de funcionamiento
De acuerdo a la tecnología empleada, un motor de antivirus puede funcionar de
diversas formas, pero ninguno es totalmente efectivo, según lo demostrado por
Frederick Cohen, quien en 1987 determinó que no existe un algoritmo perfecto para
identificar virus.1
Algunos de los mecanismos que usan los antivirus para detectar virus son:
 Firma digital: consiste en comparar una marca única del archivo con una base
de datos de virus para identificar coincidencias.
 Detección heurística: consiste en el escaneo de los archivos buscando patrones
de código que se asemejan a los que se usan en los virus.
 Detección por comportamiento: consiste en escanear el sistema tras detectar un
fallo o mal funcionamiento. Por lo general, mediante este mecanismo se pueden
detectar software ya identificado o no, pero es una medida que se usa tras la
infección.
 Detección por caja de arena (o sandbox): consiste en ejecutar el software en
máquinas virtuales y determinar si el software ejecuta instrucciones maliciosas
o no. A pesar de que este mecanismo es seguro, toma bastante tiempo ejecutar
las pruebas antes de ejecutar el software en la máquina real.
Proteger documentos
Las opciones para proteger documentos, como dijimos, son dos: proteger su edición o
su acceso. Veamos una por una.
Microsoft Office, que es el software más utilizado, permite de modo muy sencillo la
protección de los documentos que se generen.
En el menú “Archivo”, seleccionamos la
opción “Guardar como”, y allí en
“Herramientas” tendremos las opciones de
introducir contraseña para su apertura o
para su modificación.
Además, existe la opción de guardar el
documento como de “Solo lectura”, de modo
que cualquier usuario pueda abrirlo, pero
no editarlo.
Estas opciones para proteger los documentos son independientes unas de otras.
En el editor de textos Writer de Open Office, la versión gratuita del Microsoft Office, que
es cada vez más utilizada, también existe la opción de introducir una contraseña para
proteger los documentos generados, aunque con algunas restricciones.
En este caso también se debe acceder al menú “Archivo” y allí a "Guardar Como", aunque
la opción de poner contraseña estará disponible únicamente para aquellos documentos
que se guarden en el formato ODT.
Para utilizar esta opción, la contraseña debe de tener un mínimo de 5 caracteres y sólo
cuando se alcance esa cantidad se activará la casilla “Aceptar” para terminar la
operación.
PROGRAMAS Y HERRAMIENTAS DE RESPALDO DE LA INFORMACIÓN
Hacer copias de seguridad de tus datos
importantes es algo que nunca debe
descuidarse. No puedes adivinar cuándo se
estropeará un disco duro o si serás víctima del
ransomware. No planificas que un empleado
deje su laptop mal ubicada y se extravíe o se la
roben. Tampoco se pueden predecir los
accidentes humanos o naturales, y estos
pueden hacer desastres irreparables con tu
información. Por todo esto, no nos cansaremos
de insistir en que selecciones programas de respaldo indóneos y te apegues a un buen
plan de backup de la valiosa información de tu empresa.
Hay que tener una rutina establecida y hacerlo cada cierto tiempo. Depende de la
cantidad de información que produzcas y la metodología que emplees, puedes realizar
un respaldo mensual, semanal, diario, en incluso uno cada pocos minutos. Debes
intentar apegarte a este plan lo mejor posible, ya que las cosas pueden salir mal en
cualquier momento.
Es recomendable usar discos diferentes a los que tu equipo de empleados usa con
regularidad. Mientras más distante esté el original de la copia de respaldo, mucho
mejor. En este sentido son ideales las copias de seguridad en la nube. Añadirles una
capa mayor de seguridad no está nada mal. Todo lo contrario. Es lo ideal. Puedes
encriptar la información delicada para blindarte de otro tipo de riesgos.
Ahora bien, aquí un compendio de los mejores programas de respaldo, gratuitos y
pagos, para hacer backup de la información de tu empresa:
1. EaseUs Todo
2. Comodo Backup
3. Aomei Backupper Standard
4. Areca Backup
5. Cobian Backup
Causas de la separación de Panamá de España
En 1808 empezaba a despertarse en nosotros, el espíritu público, ya fuera porque el
estado político y social de la metrópoli excitaba a la independencia de sus colonias de
América, ya fuera porque los extranjeros venían ya a estos países, sin cuidarse de la
prohibición para ello por las leyes coloniales, prevalidos del malestar de la nación
española; y aconsejaban a nuestros hombres de influjo, que proclamaran el gobierno
propio sin ningún temor, pues que aquella dejaría de existir independiente y soberana,
y sus posesiones americanas romperían los vínculos que a ellas las unían por la fuerza”
En 1748 España decidió cerrar la ruta de galeones y las ferias de Portobelo, y las cambió
por la ruta del Cabo de Hornos, lo que acabó con el papel transitista del istmo. La
bancarrota hizo que migraran al interior parte de la población, la fortuna y los negocios.
Entre 1809 y 1821, debido a las guerras de independencia, el comercio con algunas
regiones suramericanas, así como con el sur de México, se reactivó a través de Panamá,
lo que permitió una breve prosperidad que hizo que se mantuviese la fidelidad
panameña a la Corona.
Los comerciantes istmeños pedían que a cambio se estableciera en el istmo el Tribunal
de la Real Audiencia y el Virreinato de la Nueva Granada. Panamá ofrecía contribuir con
dinero y víveres a la causa contra los revoltosos. Pero los logros alcanzados por las
nuevas naciones al abrir sus puertos y comerciar libremente, dieron al traste con el
comercio istmeño, retirándosele a la Corona sus prerrogativas. El istmo entonces volvió
a sumirse en una gran depresión. El descontento resultante precipitó la independencia.
En 1819, Panamá se convirtió por segunda vez en capital del Virreinato de la Nueva
Granada cuando el virrey Juan Sámano llegó al istmo, huyendo de Simón Bolívar y de
sus huestes libertadoras. A Sámano lo reemplazó poco después el mariscal de campo
don Juan De la Cruz Murgeón. El militar español determinó organizar una expedición
para atacar a los patriotas colombianos por el Ecuador y dejó desguarnecida a Panamá.
Además, encargó el gobierno del istmo a un panameño, el coronel José de Fábrega.
Dadas esas condiciones y suficiente descontento, el 28 de noviembre de 1821 se declaró
la independencia. Según dijo una vez Belisario Porras: “Panamá se alzó, al tener noticia
de que los españoles iban de capa caída, y lo hizo pacíficamente, cuando ya contaba con
los jefes de la plaza”.

También podría gustarte