Conceptos Clave de Seguridad Informática
La seguridad informática es el conjunto de medidas encaminadas a proteger el hardware, el software, la información y las personas. La necesidad de seguridad ha sido una constante en la historia de la informática. Es fundamental asegurar tanto los equipos como la información que contienen, y garantizar la seguridad de los usuarios. Cualquier fallo puede tener repercusiones graves de tipo económico, social o personal.
El Futuro de la Seguridad Informática: Big Data e Internet de las Cosas
En un futuro próximo, la revolución de Internet y su continua evolución conllevarán un cambio radical en la forma de entender los riesgos informáticos. La irrupción del big data y el Internet de las Cosas (IoT) obligará a elaborar nuevas estrategias de seguridad. Veamos qué significan estos dos conceptos:
- Big Data: Es la gestión y análisis de enormes volúmenes de datos que no pueden ser tratados de manera convencional. Es útil para hacer pronósticos y diagnósticos, permitiendo grandes mejoras en todos los ámbitos de la vida. Sin embargo, los usuarios a menudo facilitan datos personales sin darse cuenta de las implicaciones para su privacidad (datos en redes sociales, señales de móviles, pagos con tarjeta, etc.).
- Internet de las Cosas (IoT): Es la conexión de objetos de uso cotidiano con Internet para dotarlos de interactividad. Este avance facilitará la interconexión entre personas y objetos, reduciendo las barreras de distancia y tiempo. Se conectarán a Internet muchas más cosas que personas, incrementando notablemente los riesgos informáticos.
Principios Básicos de la Seguridad en Redes
Para minimizar los riesgos en esta continua evolución, especialmente al utilizar un ordenador en red, es crucial:
- Saber utilizarlo: No usar a la ligera herramientas desconocidas, sobre todo en Internet.
- Conocer las herramientas de seguridad: Saber si estamos protegidos frente a virus, ciberdelincuentes y contenido indeseado.
- Aplicar normas básicas de seguridad: Regir nuestra interacción con otros usuarios de la red.
Tipos de Seguridad Informática
Existen diferentes enfoques para abordar la seguridad informática:
- Seguridad Activa: Acciones para proteger el ordenador y su contenido, reduciendo la vulnerabilidad. Ejemplos: contraseñas, software de seguridad, encriptación de datos.
- Seguridad Pasiva: Busca minimizar el impacto de un posible daño informático, asumiendo vulnerabilidades. Ejemplos: copias de seguridad, sistemas de alimentación ininterrumpida (SAI).
- Seguridad Física: Protege el hardware ante desastres naturales, robos, etc. Esencial para servidores. Ejemplos: sistemas antiincendios, vigilantes.
- Seguridad Lógica: Complementa la seguridad física, protegiendo el software y los datos. Incluye medidas de seguridad activa y pasiva.
- Seguridad en los Sistemas de Información: Protección contra amenazas al ordenador. Ejemplos: técnicas de seguridad activa y pasiva.
- Seguridad en la Persona: Protección contra amenazas a la persona. Ejemplo: actitud proactiva, estar informado.
Amenazas Informáticas: Malware y Otros Riesgos
Malware
MALWARE: Software elaborado con fines maliciosos. Incluye:
- Virus: Programa que se instala sin permiso para causar daños. Se propaga por Internet, software, etc. Es una de las amenazas más conocidas y relevantes.
- Gusano (Worm): Programa malicioso que desborda la memoria del sistema reproduciéndose a sí mismo.
- Keylogger: Software que registra las pulsaciones del teclado, usado para obtener contraseñas.
- Spyware: Incluye troyanos, adware y hijackers. Recopila información del usuario.
- Adware: Publicidad incluida en programas, que a menudo actúa como spyware.
- Hijackers: Programas que «secuestran» otros programas, modificando su comportamiento (ej., cambiando la página de inicio del navegador).
- Troyano: Virus camuflado en otro programa, que destruye información o la recopila.
Otros Actores y Técnicas
- Hackers: Delincuentes informáticos expertos. Algunas empresas contratan «hackers éticos» para mejorar su seguridad.
- Crackers: Modifican programas para obtener números de serie válidos y usarlos sin licencia.
- Pharming: Redirige un nombre de dominio a otra máquina, permitiendo suplantar una página para obtener datos personales.
- Cookies: Archivos de texto almacenados por el navegador al visitar una web. Facilitan la navegación, pero pueden ser usadas por spyware (no siempre malicioso).