Está en la página 1de 12

ConceptoABC

Seguridad informática

La seguridad informática, también denominada ciberseguridad, es un área de la


ciencia informática que se especializa en la protección de la información
contenida en una infraestructura computacional. Esto implica que asegura la
información almacenada en dispositivos, así como aquella que es transmitida y
recibida en las redes, incluso protege el tipo de información que está relacionado
con estos entornos informáticos típicos.

Esencialmente, la seguridad informática está constituida por un conjunto vasto de


medidas orientadas a la disminución del riesgo de violaciones a la información
y su infraestructura computacional, abarcando estándares, protocolos, métodos,
reglas, herramientas y leyes. A su vez, estas medidas de seguridad informática
también contemplan estrategias para defender a los dispositivos informáticos de
cualquier elemento malicioso, ya sean virus, troyanos, spyware, etc.

En la sociedad tecnológica del siglo XXI la seguridad informática ha alcanzado una


relevancia notable, puesto que ha permitido identificar y eliminar amenazas
cibercriminales, que se manifiestan como la ingeniería social, las infecciones de
malware o el phishing, las cuales aprovechan y explotan las vulnerabilidad en los
dispositivos y en los usuarios, poniendo en peligro la integridad personal o la
integridad de compañías y organizaciones empresariales.

Tabla de contenidos 
1. Características
1.1. Integridad
1.2. Confidencialidad
1.3. Disponibilidad
ConceptoABC
1.4. Autentificación
1.5. Irrefutabilidad
2. Funciones
2.1. Regular las actividades en el entorno informático
2.2. Prevenir los ataques cibercriminales
2.3. Detectar las amenazas
2.4. Enfrentar a los elementos maliciosos
3. Tipos
3.1. Seguridad de hardware
3.2. Seguridad de software
3.3. Seguridad de red
4. Ejemplos
4.1. Copias de seguridad
4.2. Antivirus
4.3. Firewall
4.4. Redes privadas virtuales
4.5. Encriptaciones
4.6. Cibercriminología
4.7. Biometría informática
5. Ventajas y desventajas
5.1. Ventajas
5.2. Desventajas

Características
La seguridad informática está caracterizado por una serie de postulados básicos
que hacen que sea capaz de realizar adecuadamente sus funciones. De esta
forma, para comprender plenamente el concepto de seguridad informática a
continuación presentamos sus características fundamentales:

Integridad
La consistencia y la validez de la información deben ser veladas continuamente
ConceptoABC
para evitar que se produzcan alteraciones indeseadas. La seguridad informática
debe permitirles únicamente a los usuarios autorizados la alteración de la
información almacenada, siguiendo el protocolo establecido.

Confidencialidad
Es imperante establecer límites al acceso de la información, con el fin de que
solamente los usuarios con el derecho de acceso sean aquellos quienes podrán
realizar manipulaciones y visualizaciones de la información, sin que exista alguna
contramedida de vigilancia que viole la privacidad otorgada a los usuarios.

Disponibilidad
Toda información asegurada informáticamente debe estar habilitada para el
acceso de determinado grupo de usuarios. Asimismo, este acceso podrá estar
restringido o libre de restricciones, dependiendo de la jerarquización, prioridad o
relevancia de quien solicita la orden de acceso.

Autentificación
Ante cada solicitud de acceso a la información es necesario que se realicen
verificaciones de la identidad del usuario artífice de tal petición, detallando la
jerarquía y prioridad que ostenta el individuo. Esto posibilita el establecimiento de
un control que les garantiza el acceso a la información a los usuarios autorizados.

Irrefutabilidad
Debido al elevado estándar del registro y el control de la información de la
seguridad informática, resulta imposible para los usuarios deshonestos negar el
hecho de haber realizado alguna operación, ya que esta ha sido monitoreada por
el sistema de seguridad informática, detallando la fecha, hora, nombre de usuario y
demás aspectos del registro del acceso.

Funciones
Con los postulados fundamentales bien afianzados en el entorno informático, la
seguridad informática está preparada para ejecutar un conjunto de funciones
dedicadas a la protección de la información, almacenada en hardware, manipulada
por softwares y transmitida en redes de computadores. Por lo tanto, las principales
funciones de la seguridad informática son:

ConceptoABC

Regular las actividades en el entorno informático


Por medio de la aplicación de leyes, normas, reglas y protocolos restrictivos del
orden jurídico, los componentes de la seguridad informática hacen valer su
autoridad estableciendo controles de autentificación al acceso de la
información, imponiendo condiciones a un grupo de usuarios con respecto a la
manipulación de la información.

Prevenir los ataques cibercriminales


Más allá de combatir los efectos perjudiciales de las amenazas, la seguridad
informática debe estar volcada a la prevención de tales adversidades, con el fin
de garantizar la integridad y confiabilidad de los usuarios autorizados a acceder a
la información, incluyendo el estado original de los activos informáticos y el de su
infraestructura.

Detectar las amenazas


En caso de que se produzca alguna ruptura en las barreras de protección de la
seguridad, debido a la explotación de vulnerabilidades en el entorno informático o
cualquier otra causa, el sistema de seguridad informática debe estar capacitado
para aplicar métodos y protocolos de contención y captura de la amenaza,
impidiendo que esta siga comprometiendo la integridad del entorno informático,
hasta el punto de que los efectos sean irreversibles.

Enfrentar a los elementos maliciosos


Una vez las amenazas han sido capturadas y contenidas, el sistema de seguridad
informática debe aplicar protocolos, métodos y herramientas para eliminar a los
elementos maliciosos del entorno informático. Una herramienta muy utilizada para
enfrentar elementos maliciosos son los antivirus, los cuales son programas que se
deshacen de la mayoría de malwares existentes.
Tipos
ConceptoABC

Puesto que la seguridad informática no solamente se concentra en la protección


de la información, sino que también se ocupa de darle cobertura a la
infraestructura computacional que soporta las interacciones entre los usuarios que
comparten información, surgen 3 tipos básicos de seguridad informática, estando
cada uno dedicado a un entorno informático. Por ello, bajo la clasificación
fundamental presentamos los siguientes tipos de seguridad informática:

Seguridad de hardware
El hardware es la pieza fundamental de la infraestructura computacional que
sustenta el almacenamiento y la transmisión de la información, por lo que resulta
primordial que esta esté protegida frente a cualquier amenaza, siendo necesaria
que las vulnerabilidades sean tratadas y solventadas. Para proteger el hardware las
medidas más usadas de seguridad contra amenazas son los firewalls, servidores
proxy y los módulos de seguridad de hardware (HSM). Generalmente, este tipo de
seguridad es una medida robusta adicional para proteger la información,
incluyendo medidas para evitar daños físicos por errores de fabricación o cualquier
otra fuente.

Seguridad de software
Este tipo de seguridad informática vela por el estado de los sistemas operativos,
programas y aplicaciones que constituyen la parte lógica del entorno informático, y
que trata con la información a proteger. Las principales amenazas que atentan,
aprovechando las vulnerabilidades persistentes, contra los componentes del
software son los malware, ya sea un virus, gusano, troyano, spyware, bomba lógica,
etc. Estas amenazas son normalmente combatidas mediante antivirus, el cual
detecta y elimina al malware. Sin embargo, también se utilizan firewalls y filtros
antispam para reducir la cantidad de fuentes posibles de infección.

Seguridad de red
La red de computadores es el entorno informático predilecto para compartir y
acceder a la información, especialmente si se trata del internet, en el cual clientes
alrededor del mundo demandan solicitudes a los servidores. Por ello, la seguridad
de red debe tratar con amenazas de diversa índole que van desde malware
hasta técnicas cibercriminales como el phishing. Para enfrentarse correctamente a
estas amenazas, este tipo de seguridad hace uso de hardware y software, pero los
métodos preferidos para contrarrestar y prevenir ataques son los antivirus,
firewalls, redes virtuales privadas y sistemas de prevención de intrusos.

Ejemplos
Desde la década de los 80 del siglo pasado hasta nuestros días, las medidas de
ConceptoABC
seguridad informática han crecido en número y en complejidad para proteger
eficientemente a la infraestructura computacional y a la información de los
cibercrímenes. Entre todas las medidas de seguridad informática que han sido
creadas destacamos los siguientes ejemplos:

Copias de seguridad

A pesar de ser un método simple de la seguridad informática, las copias de


seguridad (backups, en terminología anglosajona) permiten restaurar a un
estado anterior óptimo a los sistemas operativos que se han visto afectados
gravemente por alguna amenaza, por errores o eventos desastrosos de naturaleza
fortuita. Este método es usualmente implementado en las organizaciones y
empresariales con el fin de resguardar por completo sus activos informáticos.
Entre los softwares de backups más populares se encuentran:

ZendalBackups.

Cobian.

SeCoFi.

CopiaData.

NortonGhost.

Antivirus
ConceptoABC

Los antivirus son uno de las medidas de seguridad informática de mayor práctica
común, ya que permite proteger al computador o dispositivo inteligente de los
diferentes tipos de malware que abundan en el internet. En concreto, los antivirus
son programas que además de detectar y eliminar todo tipo de malware,
encargándose de bloquear, desinfectar y prevenir las infecciones informáticas.
Algunos de los antivirus más usados en la actualidad son:

Kaspersky Antivirus.

Avast Antivirus.

AVG Antivirus.

ESET Smart Security.

McAfee VirusScan.

Firewall

Firewall es un término anglosajón, cuya traducción al español es cortafuego, con el


cual se define a la parte de la red de computadores que se encarga de bloquear
el acceso no autorizado. El firewall está compuestos por un conjunto de
dispositivos que han sido configurados para habilitar, restringir y encriptar el
tráfico de una red, siguiendo una serie de reglas y protocolos. Esta medida de
ConceptoABC
seguridad puede ser implementada tanto en hardware como en software, y
generalmente cada sistema operativo posee un firewall propio, sin embargo, en el
mercado sobresalen los siguientes softwares:

Firestarter.

ZoneAlarm.

Uncomplicated Firewall.

Gufw.

ipfw.

Redes privadas virtuales

Las redes privadas virtuales, o también conocidas como Virtual Private Network
(VPN) son una modalidad de las arquitecturas de las redes de computadoras, en la
cual se establece una extensión segura de la red de área local (LAN) sobre una red
pública como el internet. Con esta modificación se logra que el dispositivo
transmita y reciba información en redes públicas como si fuera una red privada
en su totalidad, ya que adquiere las funciones, políticas y seguridad de una red
privada. Esto es posible gracias a las conexiones virtuales punto a punto mediante
conexiones dedicadas, cifradas, o la combinación de ambas.

Encriptaciones
ConceptoABC

Las encriptaciones son el resultado de la aplicación de los conocimientos de la


criptografía, criptología y criptociencia, las cuales consisten en procesos
matemáticos (mediante algoritmos, generalmente) de cifrado de la información. El
cifrado implica transformaciones de la sintaxis y la semántica de la
configuración original de la información, convirtiéndola en un galimatías o en un
contenido ininteligible, a menos que se cuente con la clave lógica que guía la
reversión del proceso de cifrado. Actualmente, las encriptaciones son parte
fundamental de todo tipo de redes, para compartir información sensible de
manera segura.

Cibercriminología

La cibercriminología es un área especial de la criminología que se especializa en


el estudio de las causas, factores y escenarios que intervienen e influyen en el
desarrollo de cibercrímenes. El objetivo es prevenir los crímenes que se lleven a
cabo en el entorno cibernético o informático. Con el crecimiento exponencial de la
tecnología, acompañada con el incremento de la dependencia de las sociedades
modernas a ella, hará que en un futuro cerca la cibercriminología se convierta en la
ciencia principal del estudio del crimen.
Biometría
ConceptoABC informática

A raíz de las rupturas y explotación de las vulnerabilidades de las medidas de


seguridad convencionales, como el robo de identidades por el cracking de
contraseñas, se ha optado por las medidas biométricas, que consisten en la
aplicación de conocimientos matemáticos y estadísticos relacionados con los
caracteres físicos o psicológicos de individuos para elaborar técnicas
innovadoras de autentificación. Estas técnicas se encargan de escanear huellas
dactilares, voz, retinas, iris, patrones faciales, venas de la mano, geometría de la
palma de la mano, firma, el andar o el tecleo de un individuo.

Ventajas y desventajas
Aunque la seguridad informática está centrada en la protección de los activos
informáticos y de los usuarios, funcionando para combatir las amenazas maliciosas
y la ejecución de cibercrímenes, esta área informática todavía tiene que ser
optimizada, ya que a medida que las técnicas, protocolos y métodos de seguridad
evolucionan en complejidad, las amenazas hacen lo propio a un ritmo que tiende a
ser mayor. Por ello, a continuación presentamos las principales ventajas (fortalezas)
y desventajas (debilidades) de la seguridad informática actual:

Ventajas
Protección de la integridad y privacidad de los usuarios o clientes de una
red de dispositivos informáticos, resguardando la información que se
transmite, almacena y recibe.

Disposición de medidas, técnicas, protocolos, herramientas y métodos


innovadores para evitar la manifestación de daños en la infraestructura
computacional, pérdidas de información y explotación de la vulnerabilidad de
los sistemas informativos.
Creación de capas de seguridad para estorbar, detectar y eliminar elementos
ConceptoABC
maliciosos, las cuales estarán comprendidas por software antivirus, firewalls,
cifrados de la información, elaboración de contraseñas complejas, técnicas
biométricas de autentificación, entre otras.

Divulgación de las nuevas tecnologías, incluyendo aspectos básicos de las


medidas de seguridad más innovadoras en el mercado así como las
particularidades de las amenazas informáticas más peligrosas en la
actualidad.

Desventajas
Sin importar el grado de sofisticación y el nivel de complejidad de las medidas
de seguridad informáticas, la seguridad absoluta de la infraestructura
computacional y de la información es inalcanzable, debido al surgimiento
de nuevas amenazas.

En computadores y dispositivos inteligentes desactualizados, las medidas


convencionales de seguridad informática presentan el riesgo de actuar
ineficientemente, exacerbando el estado inicial de las vulnerabilidades del
sistema.

Los requisitos para crear una contraseña indescifrable crecen en complejidad,


haciendo incompresible el procedimiento para la mayoría de las personas, las
cuales pueden terminar olvidando la contraseña creada.

Artículos relacionados:

Red WAN (red de Sistema


Informática Firewall área amplia) informático

Bus de datos Piratería


(informática) HTTPS informática Red informática
ConceptoABC

Tipos de redes Dispositivos de


Protocolos de red informáticas TCP/IP Salida

ConceptoABC › Tecnología › Seguridad informática

mayo 2021
| marzo 2021
| febrero 2021
| enero 2021
| diciembre 2020
| julio 2020
| junio 2020
| mayo
2020
| abril 2020
| marzo 2020
| febrero 2020
| enero 2020
| diciembre 2019
| noviembre 2019
| octubre 2019
| agosto 2019
| julio 2019

Biología
| Ciencias naturales
| Economía
| Física
| General
| Historia
| Lingüística
| Multimedia
| Química
| Tecnología

Acceder
| Feed de entradas
| Feed de comentarios
| WordPress.org

También podría gustarte