Seguridad Informática: Protección de Datos, Sistemas y Usuarios

Seguridad Informática: Conceptos Clave y Estrategias de Protección

La seguridad informática comprende un conjunto de medidas diseñadas para proteger el hardware, el software, la información y a las personas. La expansión del Big Data y el Internet de las Cosas (IoT) exige la implementación de nuevas estrategias de seguridad.

Definiciones Clave en Seguridad Informática

  • Big Data: Se refiere a la gestión y análisis de grandes volúmenes de datos que no pueden ser procesados de forma convencional.
  • Internet de las Cosas (IoT): Es la interconexión de objetos de uso cotidiano con Internet para dotarlos de interactividad.
  • Hackers: Originalmente, se refería a expertos informáticos que se planteaban retos intelectuales. A veces se confunden con piratas informáticos, aunque sus motivaciones e impacto pueden ser diferentes.
  • Pharming: Práctica fraudulenta que consiste en redirigir un nombre de dominio a otra máquina distinta, de modo que un usuario que introduce una URL legítima accede a la página web del atacante.
  • Spam: Mensajes de correo electrónico no solicitados, generalmente de tipo publicitario, que se envían de forma masiva e inundan la red.
  • Cookies: Archivos de texto que se almacenan en el ordenador a través del navegador cuando se visita una página web. Pueden tener fines legítimos (recordar preferencias) o ser utilizadas para rastrear la actividad del usuario.
  • Crackers: Individuos que modifican el funcionamiento de un programa comercial o crean aplicaciones para obtener números de serie válidos de forma ilícita.
  • Hoaxes: Cadenas de correo electrónico, a menudo iniciadas por empresas, con el objetivo de recopilar direcciones de correo electrónico de usuarios.
  • Derechos de Autor: Conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley reconoce a los autores por la creación de una obra, ya sea publicada o inédita.

Tipos de Software y Licencias

  • Software Comercial (o Propietario): Software desarrollado por una empresa con fines de lucro. Aunque todo el software comercial es propietario, no todo el software propietario es comercial.
  • Freeware: Software gratuito, pero no libre. Es software propietario, ya que el código fuente no está disponible y no se permite su modificación.
  • Software Libre: Software que se puede usar, copiar, modificar y redistribuir libremente. Su código fuente está disponible (código abierto).
  • Copyleft: Tipo de licencia que acompaña al software libre, permitiendo su modificación y redistribución, pero manteniendo las mismas condiciones de licencia en las versiones derivadas.
  • Licencia GNU: Licencia que acompaña a los paquetes distribuidos por el Proyecto GNU. El autor conserva los derechos de autor, pero permite la redistribución y modificación bajo los términos de la misma licencia.

Seguridad en Sistemas de Información y Protección Personal

  • Seguridad en los Sistemas de Información: Se enfoca en la protección contra amenazas dirigidas a los ordenadores y dispositivos.
  • Seguridad Personal: Se centra en la protección contra amenazas y fraudes dirigidos a las personas, que son el elemento más importante a proteger.

Niveles de Vulnerabilidad

Las vulnerabilidades son puntos débiles en un sistema que pueden ser aprovechados por atacantes. Se clasifican según su nivel de riesgo:

  • Crítica: Permite la propagación de un gusano de Internet sin intervención del usuario.
  • Importante: Puede comprometer la integridad o disponibilidad de los datos de los usuarios.
  • Moderada: Su impacto puede reducirse significativamente mediante configuraciones adecuadas.
  • Baja: Su impacto es mínimo.

Medidas de Seguridad Activa

La seguridad activa implica la implementación de herramientas y prácticas para prevenir ataques:

  • Antivirus: Programa que analiza unidades, dispositivos y el flujo de datos, buscando fragmentos de código malicioso.
  • Firewall (Cortafuegos): Sistema de defensa que controla y filtra el tráfico de entrada y salida a una red.
  • Proxy: Software que actúa como intermediario entre un PC y una red externa (como Internet). Puede configurarse como cortafuegos o para limitar el acceso a páginas web.
  • Contraseñas: Ayudan a proteger archivos, carpetas u ordenadores dentro de una red local o en Internet. Es crucial utilizar contraseñas robustas y únicas.

Medidas de Seguridad Pasiva

La seguridad pasiva busca minimizar el impacto de un posible daño informático, asumiendo que ningún sistema es invulnerable:

  • Sistemas de Alimentación Ininterrumpida (SAI): Dispositivos que proporcionan energía eléctrica al ordenador en caso de un corte de suministro. También protegen contra picos o caídas de tensión.
  • Dispositivos NAS (Network Attached Storage): Dispositivos de almacenamiento específicos a los que se accede a través de una red.
  • Política de Copias de Seguridad: Permiten restaurar sistemas o datos en caso de pérdida o corrupción. Es fundamental planificar el soporte, la periodicidad y los elementos del sistema que se incluirán en las copias.

Riesgos y Amenazas en el Entorno Digital

Todos somos vulnerables, y nuestra vulnerabilidad aumenta con la exposición en línea. Algunos peligros incluyen:

  • Acceso involuntario a información ilegal o perjudicial.
  • Suplantación de identidad, robos y estafas.
  • Pérdida de intimidad o daño a la identidad o imagen.
  • Ciberbullying (Ciberacoso): Acoso entre iguales a través de Internet, teléfonos móviles o videojuegos, que incluye amenazas y chantajes.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.