Seguridad Informática: Conceptos Clave y Estrategias de Protección
La seguridad informática comprende un conjunto de medidas diseñadas para proteger el hardware, el software, la información y a las personas. La expansión del Big Data y el Internet de las Cosas (IoT) exige la implementación de nuevas estrategias de seguridad.
Definiciones Clave en Seguridad Informática
- Big Data: Se refiere a la gestión y análisis de grandes volúmenes de datos que no pueden ser procesados de forma convencional.
- Internet de las Cosas (IoT): Es la interconexión de objetos de uso cotidiano con Internet para dotarlos de interactividad.
- Hackers: Originalmente, se refería a expertos informáticos que se planteaban retos intelectuales. A veces se confunden con piratas informáticos, aunque sus motivaciones e impacto pueden ser diferentes.
- Pharming: Práctica fraudulenta que consiste en redirigir un nombre de dominio a otra máquina distinta, de modo que un usuario que introduce una URL legítima accede a la página web del atacante.
- Spam: Mensajes de correo electrónico no solicitados, generalmente de tipo publicitario, que se envían de forma masiva e inundan la red.
- Cookies: Archivos de texto que se almacenan en el ordenador a través del navegador cuando se visita una página web. Pueden tener fines legítimos (recordar preferencias) o ser utilizadas para rastrear la actividad del usuario.
- Crackers: Individuos que modifican el funcionamiento de un programa comercial o crean aplicaciones para obtener números de serie válidos de forma ilícita.
- Hoaxes: Cadenas de correo electrónico, a menudo iniciadas por empresas, con el objetivo de recopilar direcciones de correo electrónico de usuarios.
- Derechos de Autor: Conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley reconoce a los autores por la creación de una obra, ya sea publicada o inédita.
Tipos de Software y Licencias
- Software Comercial (o Propietario): Software desarrollado por una empresa con fines de lucro. Aunque todo el software comercial es propietario, no todo el software propietario es comercial.
- Freeware: Software gratuito, pero no libre. Es software propietario, ya que el código fuente no está disponible y no se permite su modificación.
- Software Libre: Software que se puede usar, copiar, modificar y redistribuir libremente. Su código fuente está disponible (código abierto).
- Copyleft: Tipo de licencia que acompaña al software libre, permitiendo su modificación y redistribución, pero manteniendo las mismas condiciones de licencia en las versiones derivadas.
- Licencia GNU: Licencia que acompaña a los paquetes distribuidos por el Proyecto GNU. El autor conserva los derechos de autor, pero permite la redistribución y modificación bajo los términos de la misma licencia.
Seguridad en Sistemas de Información y Protección Personal
- Seguridad en los Sistemas de Información: Se enfoca en la protección contra amenazas dirigidas a los ordenadores y dispositivos.
- Seguridad Personal: Se centra en la protección contra amenazas y fraudes dirigidos a las personas, que son el elemento más importante a proteger.
Niveles de Vulnerabilidad
Las vulnerabilidades son puntos débiles en un sistema que pueden ser aprovechados por atacantes. Se clasifican según su nivel de riesgo:
- Crítica: Permite la propagación de un gusano de Internet sin intervención del usuario.
- Importante: Puede comprometer la integridad o disponibilidad de los datos de los usuarios.
- Moderada: Su impacto puede reducirse significativamente mediante configuraciones adecuadas.
- Baja: Su impacto es mínimo.
Medidas de Seguridad Activa
La seguridad activa implica la implementación de herramientas y prácticas para prevenir ataques:
- Antivirus: Programa que analiza unidades, dispositivos y el flujo de datos, buscando fragmentos de código malicioso.
- Firewall (Cortafuegos): Sistema de defensa que controla y filtra el tráfico de entrada y salida a una red.
- Proxy: Software que actúa como intermediario entre un PC y una red externa (como Internet). Puede configurarse como cortafuegos o para limitar el acceso a páginas web.
- Contraseñas: Ayudan a proteger archivos, carpetas u ordenadores dentro de una red local o en Internet. Es crucial utilizar contraseñas robustas y únicas.
Medidas de Seguridad Pasiva
La seguridad pasiva busca minimizar el impacto de un posible daño informático, asumiendo que ningún sistema es invulnerable:
- Sistemas de Alimentación Ininterrumpida (SAI): Dispositivos que proporcionan energía eléctrica al ordenador en caso de un corte de suministro. También protegen contra picos o caídas de tensión.
- Dispositivos NAS (Network Attached Storage): Dispositivos de almacenamiento específicos a los que se accede a través de una red.
- Política de Copias de Seguridad: Permiten restaurar sistemas o datos en caso de pérdida o corrupción. Es fundamental planificar el soporte, la periodicidad y los elementos del sistema que se incluirán en las copias.
Riesgos y Amenazas en el Entorno Digital
Todos somos vulnerables, y nuestra vulnerabilidad aumenta con la exposición en línea. Algunos peligros incluyen:
- Acceso involuntario a información ilegal o perjudicial.
- Suplantación de identidad, robos y estafas.
- Pérdida de intimidad o daño a la identidad o imagen.
- Ciberbullying (Ciberacoso): Acoso entre iguales a través de Internet, teléfonos móviles o videojuegos, que incluye amenazas y chantajes.