Ivis Gainza Moya / ivis.gainza@gtm.jovenclub.cu

Día a día, las nuevas tecnologías se han ido introduciendo en las actividades diarias de cualquier empresa organismo y entidad, su implantación, permite mejorar aspectos tan importantes como la gestión, la planificación y la mejora de las relaciones con los clientes.

Los avances alcanzados en los últimos años en la informatización de la sociedad con el incremento de tecnologías de la información en todos los sectores y en particular de las redes informáticas y sus servicios asociados, y el impulso orientado por la dirección del país al desarrollo acelerado de programas que multipliquen dichos logros, requieren la adopción de medidas que garanticen un adecuado nivel de seguridad para su protección y ordenamiento, la utilización de esta tecnología hoy día, nos ha llevado a considerar un elemento con mucha notoriedad en todo este escenario tecnológico, la «Seguridad Informática».

La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si esta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.

El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.

La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:

1- La información contenida, debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización.

2- La infraestructura computacional, es una parte fundamental para el almacenamiento y gestión de la información, asi como para el funcionamiento mismo de la organización, por lo que es necesario velar que los equipos funcionen adecuadamente y preveer en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.

3- Los usuarios, son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información.

La seguridad de las organizaciones, sistemas y redes de información están constantemente amenazadas por diversas fuentes que incluyen ataques de distintos tipo y origen; la ocurrencia de catástrofes, errores de operación y negligencias, aumentan los riesgos a que están expuestos los servicios y protocolos utilizados, así como el contenido de la información tratada en dichos sistemas, todo lo cual puede afectar severamente la confidencialidad, integridad y disponibilidad de la información.

Es tan alta la dependencia existente de la información digitalizada y de los sistemas informáticos, que un desastre podría ocasionar elevadas pérdidas e incluso el cese de la actividad económica.

De esta problemática, se deriva la necesidad de estar preparados ante cualquier desastre y así, minimizar los trastornos que éste pudiera ocasionar.

¿Qué amenazas pueden ocasionar un desastre informático?

El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red, sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. Aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de la misma. Basado en esto podemos decir que existen 2 tipos de amenazas: Amenazas internas y Externas.

Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:
– Los usuarios conocen la red y saben cómo es su funcionamiento.
– Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.
– Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.

El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valores monetario.

Amenazas externas: Son aquellas amenazas que se originan de afuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.

¿Los Joven Club de Computación y Electrónica, son vulnerables a estas amenazas?

Por el gran número de equipamientos informáticos que poseen nuestras instalaciones, si somos vulnerables a estos desastres informáticos. Mediante la Resolución Nº 127 del Ministerio de la Informática y las Comunicaciones, contamos con un Reglamento de Seguridad para las Tecnologías de la Información, que tiene por objeto establecer los requerimientos que rigen la seguridad de estas tecnologías.

Teniendo como referencia esta resolución, en los Joven Club de Computación y Electrónica está establecido el Plan de Seguridad, el cuál debemos poner en práctica para garantizar la adecuada protección y seguridad de toda la tecnología que poseemos.

¿Pueden minimizarse los peligros y daños que ocasionan los desastres informáticos?

Podemos minimizar los peligros y daños que pudiera ocasionar un desastre informático, aunque no sea posible eliminar en su totalidad el riesgo existente; es por ello que tenemos que concientizarnos en seguir las siguientes recomendaciones con rigurosidad:

1- Antes de abrir cada mensaje de correo electrónico, verificar la procedencia del mismo.

2- Evitar la descarga de programas de lugares no seguros de Internet (suelen ser seguras las páginas de empresa, páginas gubernamentales e instituciones).

3- Realizar periódicamente copias de seguridad (al menos una vez por semana). Esta práctica es una magnífica política de seguridad que en caso de pérdida de datos (causada por ejemplo por un virus) puede ser superada mediante la restauración de la última copia.

4- Estar continuamente informado sobre lo que acontece en el sector de la Seguridad Informática.

5- Poseer un antivirus permanentemente actualizado y realizar escaneos frecuentemente del ordenador en busca de virus.

6- Mantener el sistema operativo actualizado permanentemente con los parches de seguridad que publican los fabricantes.

7- Utilizar software legal y con licencia. Las aplicaciones copiadas ilegalmente poseen un alto riesgo de infección ya que circulan por un gran número de usuarios.

8- La información contenida, debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización, de lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma, es importante asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres.

9- Velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.

10- Establecer normas que minimicen los riesgos a la información o infraestructura informática.; estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general.

¿En el futuro existirán las amenazas informáticas?

Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnológicas ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los significados de la información digital.

El área semántica, era reservada para los humanos, se convirtió ahora en el núcleo de los ataques debido a la evolución de la Web 2.0 y las redes sociales, factores que llevaron al nacimiento de la generación 3.0.

– Se puede afirmar que “la Web 3.0 otorga contenidos y significados de manera tal que pueden ser comprendidos por las computadoras, las cuales por medio de técnicas de inteligencia artificial- son capaces de emular y mejorar la obtención de conocimiento, hasta el momento reservada a las personas”.
– Es decir, se trata de dotar de significado a las páginas Web, y de ahí el nombre de Web semántica o Sociedad del Conocimiento, como evolución de la ya pasada Sociedad de la Información

En este sentido, las amenazas informáticas que viene en el futuro ya no son con la inclusión de troyanos en los sistemas o software espías, sino con el hecho de que los ataques se han profesionalizado y manipulan el significado del contenido virtual.

– “La Web 3.0, basada en conceptos como elaborar, compartir y significar, está representando un desafío para los hackers que ya no utilizan las plataformas convencionales de ataque, sino que optan por modificar los significados del contenido digital, provocando así la confusión lógica del usuario y permitiendo de este modo la intrusión en los sistemas”, La amenaza directamente modifica el balance de la cuenta, asustando al ínternauta y, a partir de allí, sí efectuar el robo del capital”.

Para no ser presa de esta nueva ola de ataques más sutiles, Se recomienda:

– Mantener las soluciones activadas y actualizadas.
– Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda.

El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo.

Existe un viejo dicho en la seguridad informática que no está permitido debe estar prohibido» y ésta debe ser la meta perseguida.

Algunas de los medios para conseguirlo son:
1- Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.

2- Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).

3- Asegurar que se utilicen los datos, archivos y programas correctos en/y/ por el procedimiento elegido.

4- Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.

5- Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.

6- Organizar a cada uno de los trabajadores por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.

7- Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.

La utilización de la tecnología hoy día, como parte importante de los procesos informáticos, nos ha llevado a considerar un elemento con mucha notoriedad en todo este escenario tecnológico, «Seguridad Informática», que instituye proteger la Red de Datos y establecer los requerimientos que rigen la seguridad de estas tecnologías, esto significa, que tenemos la obligación de proteger la transferencia de datos, puesto que el riesgo de violación de los mismos cada vez se hace más frecuente y notorio dentro de las redes de datos, por consiguiente, dentro el proceso de planificación, no se debe soslayar la seguridad informática, como parte de tareas de mucha importancia y alto riesgo; cumplir con las indicaciones que están establecidas en el plan de seguridad informática permitirá.

Referencias

1- Resolución No. 127 /2007. Plan de contingencia para la seguridad informática dirección provincial de joven club de computación y electrónica.

2- http://www.webtaller.com/maletin/articulos/seguridad-informatica-desastres- informaticos.php.

3- http://www.gobiernoelectronico.org/node/5548

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *