Está en la página 1de 8

SEGURIDAD INFORMATICA

La seguridad informática, también conocida como ciberseguridad,1 es el área


relacionada con la informática y la telemática que se enfoca en la protección de la
infraestructura computacional y todo lo vinculado con la misma, y especialmente la
información contenida en una computadora o circulante a través de las redes de
computadoras.2 Para ello existen una serie de estándares, protocolos, métodos,
reglas, herramientas, y leyes concebidas para minimizar los posibles riesgos a la
infraestructura y/o a la propia información. La ciberseguridad
comprende software (bases de datos, metadatos, archivos), hardware, redes de
computadoras, y todo lo que la organización entienda y valore como un riesgo si la
información confidencial involucrada pudiera llegar a manos de otras personas,
por ejemplo, convirtiéndose así en información privilegiada.
La definición de seguridad de la información no debe ser confundida con la de
«seguridad informática», esta última solamente se encarga de la seguridad en el
medio informático, pero por cierto, la información puede encontrarse en diferentes
medios o formas, y no exclusivamente en medios informáticos.
La seguridad de la información nos habla sobre métodos y procesos que procuran
proteger los archivos de información en sus diferentes formas y estados, mientras
que la seguridad informática nos habla sobre métodos y procesos técnicos para la
protección de la confidencialidad, disponibilidad e integridad de la información.
La seguridad informática también se refiere a la práctica de prevenir los ataques
maliciosos, a las computadoras y los servidores, a los dispositivos móviles, a los
sistemas electrónicos, a las redes y los datos, etc.1
En resumen, la seguridad en un ambiente de red es la habilidad de identificar y
eliminar vulnerabilidades. Una definición general de seguridad debe también poner
atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo
información y equipos físicos, tales como los mismos computadores. Nadie a
cargo de seguridad debe determinar quién y cuándo puede tomar acciones
apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una
compañía, lo que es apropiado varía de organización en organización.
Independientemente, cualquier compañía con una red debe tener una política de
seguridad que se dirija a la conveniencia y la coordinación.

Objetivos
La seguridad informática debe establecer normas que minimicen los riesgos a
la información o infraestructura informática. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones,
perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que
permita un buen nivel de seguridad informática minimizando el impacto en el
desempeño de los trabajadores y de la organización en general y como principal
contribuyente al uso de programas realizados por programadores.
La seguridad informática está concebida para proteger los activos informáticos,
entre los que se encuentran los siguientes:

 La infraestructura computacional: es una parte fundamental para el


almacenamiento y gestión de la información, así como para el
funcionamiento mismo de la organización. La función de la seguridad
informática en esta área es velar por que los equipos funcionen
adecuadamente y anticiparse en caso de fallos, robos, incendios,
sabotajes, desastres naturales, fallos en el suministro eléctrico y
cualquier otro factor que atente contra la infraestructura informática.

 Los usuarios: son las personas que utilizan la estructura tecnológica,


zona de comunicaciones y que gestionan la información. Debe
protegerse el sistema en general para que el uso por parte de ellos no
pueda poner en entredicho la seguridad de la información y tampoco
que la información que manejan o almacenan sea vulnerable.
 La información: esta es el principal activo. Utiliza y reside en la
infraestructura computacional y es utilizada por los usuarios.

La Internet es un mundo ilimitado de información que ofrece amplias


oportunidades de comunicación, aprendizaje, organización del trabajo y del
tiempo libre, a la vez que es una enorme base de datos que se amplía todos
los días y que contiene información interesante sobre los usuarios para los
intrusos. Hay dos tipos principales de amenazas a las que pueden estar
expuestos los usuarios: la técnica y la ingeniería social.

Amenazas técnicas
Entre las principales amenazas técnicas contra los usuarios se encuentran el
malware, las redes de bots y los ataques DoS y DDoS.

Malware

El objetivo del malware es dañar su ordenador, servidor o red


informática. Por ejemplo, pueden corromper, robar o borrar los datos
almacenados en su ordenador, ralentizar o detener su dispositivo por
completo. El malware suele esconderse en correos electrónicos y mensajes con
ofertas tentadoras de personas o empresas desconocidas, en páginas de sitios
de noticias u otros recursos populares que contienen vulnerabilidades.
Cuando los usuarios acceden a estos sitios, el malware se introduce en el
ordenador sin ser detectado.

El malware también se propaga a través del correo electrónico, los medios


extraíbles o los archivos descargados de Internet. Los archivos o enlaces
enviados por correo electrónico pueden exponer su dispositivo a una
infección.
El malware también puede disfrazarse como un mensaje de audio o gráfico.
Por ejemplo, un bonito salvapantallas, que el usuario suele ver con agrado,
puede resultar ser un troyano (véase más abajo para saber qué es). Los
enlaces que aparecen en las ventanas emergentes y los anuncios de diferentes
sitios web también pueden contener virus.
El malware está compuesto por virus, gusanos y troyanos:

virus
Se denomina virus a un tipo de programa informático cuya característica
distintiva es la capacidad de reproducirse (autorreplicarse) e infiltrarse en
archivos, sectores de arranque del disco y documentos de forma inadvertida
para el usuario. El nombre de virus en relación con los programas informáticos
procede de la biología precisamente por su capacidad de reproducirse.
Cualquier virus que se encuentre en el disco como un archivo infectado no es
peligroso hasta que se abre o se ejecuta. Sólo tiene efecto cuando el usuario lo
activa. Los virus están diseñados para replicarse a sí mismos, infectando los
ordenadores y generalmente destruyendo los archivos.
Nunca se dijo quién programaba los virus informáticos, aunque numerosas teorías
acusan a las propias empresas de antivirus de crear el problema y luego vender la
solución. Lo cierto es que estos virus actuaban a modo de atentado terrorista:
anónimamente y a partir de una lógica propia.

La magnitud de sus daños al sistema o de la molestia causada al usuario son


variables, desde la eliminación de archivos personales al sabotaje de los procesos
indispensables del sistema. Actualmente, debido al auge de los servicios por
Internet, los virus suelen perseguir el secuestro de información vital aprovechable,
como números de tarjeta de crédito o fotografías íntimas, cuando no permisos
administrativos para operar el computador de manera remota.
Gusanos
Los gusanos son un tipo de virus. Hacen honor a su nombre, ya que se
propagan "arrastrándose" de un dispositivo a otro. Como los virus, son
programas que se autorreplican, sin embargo, a diferencia de los virus, los
gusanos no requieren la asistencia del usuario para propagarse. Encuentra un
vacío legal por sí mismo.
Troyanos
Los troyanos por su parte son programas maliciosos que son implantados
deliberadamente por los ciberdelincuentes para recolectar información,
destruirla o modificarla, interrumpir el rendimiento del ordenador o utilizar
sus recursos con fines maliciosos. Los troyanos tienen la apariencia de un
software legítimo y no son sospechosos. En contraste con los virus, están
diseñados para realizar sus funciones. Con esto cuentan los ciberdelincuentes:
su objetivo es crear un programa que los usuarios se atrevan a ejecutar y
utilizar.
Los atacantes pueden infectar un ordenador para que forme parte de
una botnet: una red de dispositivos infectados situados en todo el mundo. En
las grandes redes de bots puede haber decenas o cientos de miles de
ordenadores. Con frecuencia, los usuarios no son conscientes de que sus
ordenadores están infectados con malware y son utilizados por los atacantes.
Las redes de bots se crean distribuyendo programas maliciosos de diversas
maneras, y las máquinas infectadas reciben entonces órdenes periódicas del
administrador de la red de bots, de modo que es posible organizar acciones
coordinadas por los ordenadores de la red de bots para atacar otros
dispositivos y recursos.
Ataques DoS y DDoS

Lo fundamental de un ataque DoS es que un intruso trata de hacer que un


determinado servidor no esté disponible temporalmente, sobrecargando la
red, sobrecargando el procesador o desbordando el disco. La finalidad del
ataque es simplemente poner el ordenador fuera de servicio, y no conseguir
información, para apoderarse de todos los recursos del ordenador víctima
para que otros usuarios no tengan acceso a ellos. Entre los recursos se
encuentran: memoria, tiempo que ocupa el procesador, espacio en disco,
recursos de red, etc.
Los antivirus informáticos son piezas de software de aplicación
cuyo objetivo es detectar y eliminar de un sistema computarizado los virus
informáticos. Es decir, se trata de un programa que busca poner remedio a los daños
causados por estas formas invasivas de software, cuya presencia en el sistema no
suele ser detectable sino hasta que se evidencian sus síntomas, tal y como los virus
biológicos.

Durante la década de los 80, con la aparición de las tecnologías de intercambio


de información digital como los disquetes y, más adelante, Internet, se hizo posible
poner en contacto sucesivo a numerosas computadoras. Esto trajo consigo la
aparición de los virus informáticos, y después, del spyware, malware y otras formas
de software perjudicial que ingresan sin consentimiento del usuario a la máquina y
causan diverso tipo de daños: desconfigurar secuencias clave, borrar archivos
personales, secuestrar información privada, etc.

El remedio, entonces, fue adquirir un antivirus informático, ofrecidos por


diversas empresas de programación comercial para garantizar el monitoreo,
limpieza y protección de los computadores. En caso de carecer de ellos, el usuario
corría riesgos de daños al sistema y de esparcir además el virus cada vez que copiara
un disquete o que enviara un correo electrónico.

Actualmente existe una oferta multitudinaria de servicios de


antivirus, indispensables dado que pasamos cada vez más tiempo conectados a
la Internet, recibiendo y enviando información de y a computadores desconocidos.

En la actualidad, los antivirus sirven para más que simplemente escanear y


desinfectar una máquina que ha contraído un virus informático. Por lo general
ofrecen servicios de monitoreo activo, para impedir el acceso total de un documento
infectado al sistema, bloquear páginas web inseguras y eliminar archivos riesgosos
apenas ingresen al computador. A esto suele llamársele protección activa.

Por otro lado, los antivirus informáticos lidian también con otras piezas de software
no deseado, como el spyware, malware o rootkits, e incluso de intentos de hackeo.
Para ello posee un firewall (software de bloqueo de conexiones remotas) y una base
de datos de definiciones de virus, que es una suerte de enciclopedia de los virus ya
conocidos.

Tipos de antivirus informáticos


Puede identificarse varios tipos de antivirus informático, de acuerdo a su
funcionamiento:

 Antivirus de identificación. Aquellos que rastrean secuencias activas


asociadas a determinados virus, pero no son muy efectivos a la hora de
lidiar con el software indeseado. Tienen la virtud de ser muy ligeros,
algunos se ejecutan desde la red.
 Antivirus descontaminadores. Por lo general instalados en el sistema
como cualquier otro software de aplicación, estos programas pueden
activarse a voluntad para revisar el contenido completo del computador en
busca de virus. De haberlos, entonces, se procede a la desinfección y, de
no ser posible, a la cuarentena o el borrado.
 Antivirus de protección a tiempo real. Aquellos que brindan protección
constante al sistema, sin necesidad de llevar a cabo una revisión
exhaustiva, sino revisando todos los archivos y conexiones entrantes y
salientes. Estos antivirus suelen estar combinados con funciones
descontaminadoras.

protección de documentos
La seguridad puede entenderse como el conjunto de reglas técnicas y actividades
destinadas a prevenir, proteger y resguardar todo lo que es considerado como
susceptible de robo, perdida o daño; esta excepción puede ser aplicada a los
sistemas de información en general ya se que pertenezcan a una sola persona,
grupo o empresa u organización.

Así pues, independientemente del valor de los activos que posean las entidades
nombradas anteriormente, quien tiene mayor plusvalía es la información, aun que
esta también es la más vulnerable y por lo tanto se ha convertido en el elemento
principal a proteger, resguardar y recuperar dentro de las redes informáticas. Si
bien todos los elementos que participan en un sistema de información pueden
verse afectados por fallos de seguridad de alguna manera puede minimizarse sus
consecuencias, por ejemplo el hardware u otras partes físicas pueden volver a
restaurarse o comprarse, el software puede ser reinstalado, perola información
afectada por uno de estos fallos no siempre, pueden recuperarse lo que ocasiona
daños de diferentes consecuencias.

Los daños a la información puede realizarse por diferentes medios, que van desde
el mal funcionamiento del hardware hasta la perdida de información a
consecuencia dl ataque de un virus, hasta el proceso de bases de datos por
personas no autorizadas (hackers o personal desleal) cuyo objetivo es obtener el
control no autorizado de los sistemas, de modo que puedan identificar y explotar
sus vulnerabilidades para dañar los recursos informáticos, afectar los entornos de
red, saturar los anchos de banda y corrompiendo y destruyendo información
sensible que repercute en perdidas monetarias o morales. Debemos considerar
también que el factor humano interviene en la mayoría de los fallos de seguridad.

Por tal motivo, contar con controles efectivos de seguridad, si bien no


garantizan el daño a los datos si nos permite reducir los niveles de
vulnerabilidad haciendo eficiente la administración del riesgo permitiendo una
mayor exactitud, integridad y protección de los recursos y actividades de los
sistemas de información.

Tipos de protección Cómo te habrás dado cuenta el hecho de que conectes


una computadora al entorno de Internet, no es un asunto trivial, siempre
existe la posibilidad de que seamos banco de un ataque informático por
deficientes o nulos sistemas de seguridad que implementamos. Para
disminuir este riesgo es necesario que establezcamos barreras y
procedimientos que resguarden nuestra información así como la integridad de
nuestros equipos como las siguientes:

 Codificar la información utilizando criptología y criptografía.


 Utilizar software cortafuegos de protección como antivirus, cortafuegos
(firewall o muro de fuego), antispyware, llaves de protección de
sofware, wallpapers, lista de control de acceso, etc.
 Respalda la información de manera remota.
 No olvidar que el factor más importante en la seguridad es nuestro
comportamiento como usuarios , en la medida que nos capacitemos,
actualicemos y apliquemos los conocimientos que tengamos
contribuiremos a elevar nuestro nivel de seguridad de los equipos y la
información contenida en los mismos.

PROGRAMAS Y HERRAMIENTAS DE RESPALDO DE INFORMACION

1.- EaseUs Todo

Esta herramienta te permite respaldar archivos, de discos y del sistema completo.


Trabaja con copias incrementales y diferenciales y cuenta con opción de clonación
de disco, bit a bit. Puedes crear discos de recuperación de arranque y da la
posibilidad del uso de compresión y encriptado. Con este programa podrás
planificar copias de seguridad automatizadas.
Además, tiene un sistema de control del rendimiento y puede rescatar Linux.
Todas estas especificaciones se adaptan a usuarios avanzados e inexpertos. Esto
lo hace fácil de usar gracias a su interfaz clara e intuitiva.

2.- Comodo Backup

Con este programa podrás hacer el respaldo de archivos, directorios, particiones y


unidades. Te permite almacenar copias de seguridad en tu disco local o las envía
a servidores externos vía FTP, o a la nube de Comodo. Trabaja con copias de
seguridad completas, diferenciales e incrementales. También tiene la
capacidad de comprimir y encriptar archivos.

3.- Aomei Backupper Standard

La tercera alternativa que se presenta es Aomei Backupper Standard, que también


te permite la sincronización de archivos. Asimismo, puedes hacer imágenes de
disco o del sistema y clonar discos. Es capaz de automatizar los respaldos a
intervalos regulares y crear discos de rescate para emergencias.
Gracias a que cuenta con un planificador muy flexible y práctico, usarlo es una
tarea fácil

4.- Areca Backup

De todos los que se han presentado, este es uno de los programas más complejos
de utilizar. Con él podrás filtrar los respaldos por extensión, carpeta, tamaño,
fecha, estado y expresión regular. Cuenta con una compresión Zip y soporte
Zip64, AES y encriptación AES256. Y usa protocolos de transferencia de datos
FTP, FTPS o SFTP.
Te brinda la posibilidad de realizar copias de seguridad de unidades locales o de
red. También puede recuperar archivos de una fecha específica. Su interfaz es
poco amigable, esto quiere decir que debe ser manejado por expertos.

5.- Cobian Backup

Un programa multi tarea que ejecuta en segundo plano y crea copias de seguridad
de un equipo, una red local o desde un servidor FTP. Asimismo, permite
encriptar la información y consume muy pocos recursos, tanto de hardware
como de red. Pero también es complejo de usar.

También podría gustarte