Seguridad informática: la importancia de la protección de la información en el mundo actual

La seguridad informática es la tendencia que más valor ha cobrado en estos últimos años. La transformación digital en la que se ven envueltas las empresas las obliga a poner más atención a las nuevas políticas de seguridad. Gracias a esta transformación, todos los procesos se han informatizado y esto conlleva ciertos peligros que no se pueden descuidar. Tanto es que la seguridad informática se ha convertido en una prioridad para cualquier organización.

Esta es el actor principal en la protección de la infraestructura computacional. A partir de la ciberseguridad se diseñan procedimientos y métodos para tener un sistema seguro, por lo que las amenazas se generan de manera inevitable y de forma imprevista, siendo necesarios y considerablemente oportunos los mecanismos de protección como método de barrera.

Seguridad informática

Las empresas se encuentran atravesando un periodo de cambios que las empujan a informatizar todos sus sistemas. Esto quiere decir que existen más y nuevas posibilidades de vulnerar la seguridad informática.

Ante este problema, las compañías han comenzado a invertir en seguridad. Según un estudio realizado por Gartner, las empresas a nivel mundial invertirán un aproximado de 96.296 millones de dólares en ciberseguridad. Esto quiere decir que en 2018 se invirtió un 8 % más que en 2017. La tendencia es clara, firme y preocupante.

Cada día son más y más los dispositivos electrónicos conectados entre sí. Los atacantes pueden vulnerar la seguridad informática de una empresa desde cualquiera de estos dispositivos. Una red social, un correo electrónico, un pendrive, una descarga, una clave débil, todo puede representar un peligro si no se hace un análisis de riesgos adecuado.

Tipos de ataques

Existen distintos tipos de ataques que pueden llegar a perjudicar gravemente los activos informáticos. Dentro de los peligros más conocidos, podemos encontrar algunos como:

1. Ingeniería social

Una de las amenazas más frecuentes en seguridad informática, que se dan en cualquier ámbito, es la ingeniería social. Este tipo de ataques se caracteriza por contar con la ayuda involuntaria de los usuarios que tienen acceso al sistema. Básicamente, el atacante logra conseguir los códigos de acceso de algún usuario, sin que este se dé cuenta. Una vez que lo consigue, el usuario no autorizado procede a robar información e incluso instalar un malware.

 2. Keylogger

Esta es una herramienta informática mediante la cual se pueden registrar las pulsaciones del teclado de cualquier usuario. Una vez obtenida la clave de acceso de las personas autorizadas, el sistema queda completamente desprotegido.

3. Ransomware

El ransomware se ha convertido en los últimos tiempos en uno de los ataques preferidos por los hackers. En este caso, el intruso accede al sistema y bloquea la información que hay en él. La única forma de recuperarlo es pagando un rescate.

4. Softwares maliciosos

Cuando se hace referencia a softwares maliciosos, se habla de virus, troyanos, spyware, etc. Todos ellos pueden ingresar al sistema operativo y robar toda la información sin que nadie lo note. Generalmente ingresan al sistema a través de descargas o por correo electrónico de remitentes desconocidos.

Estos son solo cuatro ejemplos de una lista interminable. Existen cientos de peligros informáticos que pueden dañar la seguridad informática de una empresa.

 



¿Cómo se ven reflejadas las acciones de la web en la seguridad digital?

La Internet es una realidad para este tipo de casos, ya que envuelve por completo nuestra vida, cada vez hay menos espacio que quede a su margen; y desde luego, quedará menos en los próximos años.

Por lo anterior, todas las actividades que se realizan están relacionadas con el mundo digital; en sí con la seguridad informática. Lo que hace que la información sea fácilmente grabable, reproducible, y también pueda escapar de nuestro control o caer en las manos de quien no debe.

De acuerdo a un reciente informe de Telefónica, el 82,8 % de los internautas considera que este tema tiene una gran importancia, entendiendo privacidad en un sentido amplio que incluye la información personal como fotografías y vídeo y los datos personales, y también otra información como el historial de páginas web o el historial de búsquedas realizadas.  

Es más, el 85,2% de los internautas afirma que debería ser posible identificar y borrar los datos personales de Internet si así lo desea y el 62% que debería ser posible mover los datos a otra plataforma o red social.

De acuerdo a la entrevista realizada por el canal NTN24 al experto en temas de seguridad digital Diego Samuel Espitia Montenegro, destaca “las grandes amenazas a las que están expuestas las organizaciones”,  y se exponen cifras donde “cada día aparecen entre 1.000 y 2.000 nuevas vulnerabilidades que pueden atacar a las grandes organizaciones y a las personas.”

Seguridad informática en la prevención, detección y reacción

En este punto nace la seguridad informática, una tendencia que cada vez toma más relevancia debido a que nos ayuda a tomar las precauciones necesarias para proteger la información en las empresas. La seguridad de la información es un proceso que implica prevención, detección y reacción o respuesta, y que debe incluir un elemento de aprendizaje para la mejora continua del propio proceso. 

A continuación veremos cada una de las etapas del proceso de la seguridad informática  y cuál es su importancia.

  • Prevención:

En esta fase, es importante que los usuarios o empresas estén informados de la evolución de las amenazas, de las posibles estafas y de qué soluciones existen contra ellas. Se recomienda que las personas tengan unos conocimientos básicos sobre seguridad para que puedan poner en marcha con una actitud de prudencia y utilizar con la mayor eficacia y eficiencia posibles todos los medios a nuestro alcance.

Por otro lado, es necesario conocer el funcionamiento de las herramientas o productos en la seguridad informática. En cuanto a sus características y su forma de actuar para sacarle el mayor partido posible y conseguir la protección más efectiva.

También, es necesaria la protección física de las instalaciones. Para garantizar que nadie sin autorización pueda manipular los terminales, los accesos a la red o conectar dispositivos no autorizado.

  •  Detección:

En la detección, puede ocurrir que mientras se está produciendo el ataque o pasado un tiempo de su acción. La detección del malware que parte de un antivirus, comienza actuar protegiéndose de la amenaza. 

Si por el contrario, se da la segunda circunstancia, los problemas son mayores porque los hackers han podido actuar libremente durante un largo período de tiempo. Se estima que el período medio entre el momento en que se produce una brecha de seguridad y su detección fue en 2014 de 205 días. Los dos aspectos más importantes a la hora de actuar en la detección de amenazas y ciberataques son la gestión de vulnerabilidades y la monitorización continua.

Gracias a las herramientas de seguridad informática existentes en la actualidad, los usuarios pueden detectar patrones de ataque de forma eficaz y hacerles un constante seguimiento.

  • Reacción o respuesta en seguridad informática

Si se produjo un ataque y los equipos o sistemas se han visto infectados, es importante actuar en varios campos. Por un lado, dar una respuesta técnica y, si finalmente se ha producido un robo de identidad o robo de datos, acudir a las fuerzas y cuerpos de seguridad del Estado e iniciar acciones legales para que los delitos que se hayan podido cometer no queden impunes.

El informe de seguridad informática de Telefónica indica que para dar una respuesta técnica es primordial seguir cinco pasos con los que se podrá prevenir un robo de datos o acotar el impacto negativo del ataque: desconectar el equipo de internet, instalar un programa antivirus si no se tiene, realizar un análisis completo del sistema, modificar las contraseñas y hacer una limpieza manual.

Es importante que toda organización tome medidas preventivas de su infraestructura computacional; al ser la información uno de sus activos empresariales principales, y porqué será el obstáculo para ataques cibernéticos y cibercriminales.

 

 

No hay comentarios a esta entrada.

Déjanos un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

SUSCRÍBASE A NUESTRO NEWSLETTER