1.1 ¿Qué es la seguridad informática?
La
seguridad informática es la
disciplina que se ocupa de
diseñar las
normas,
técnicas, los
procedimientos y
métodos destinados a
proteger los sistemas
informáticos y la
información contenida en ellos.
Al margen de las medidas de protección que se apliquen, siempre existen
riesgos potenciales, ya que la seguridad se puede medir en función de la probabilidad de que un sistema se comporte tal y como se espera que lo haga, preservando los siguientes
principios básicos:
- Autenticación. Verifica la identidad de las personas o entidades, para asegurar que no están siendo suplantadas.
- Confidencialidad. Garantiza que la información solo sea accesible a aquellas personas que tienen privilegios para ello.
- Disponibilidad. El sistema mantiene un funcionamiento eficiente, para garantizar el acceso a las personas autorizadas, y es capaz de recuperarse rápidamente si se produce un ataque o un fallo.
- Integridad. Asegura que la información no sea modificada sin permiso o manipulada. Los datos recibidos o recuperados deben ser iguales a los que fueron enviados o almacenados.
1.2 Proteger un sistema informático
Al proteger un sistema informático, se deben tener en cuenta todos sus
componentes, analizando el nivel de vulnerabilidad y protección necesario para cada uno de ellos ante las posibles amenazas. Los elementos fundamentales que requieren protección son:
- El hardware, constituido por los componentes físicos que integran el ordenador, especialmente aquellos que almacenan la información (discos duros, unidades SSD, memorias USB, etc.), así como los dispositivos de red, que pueden utilizar personas malintencionadas para acceder a ella (rúter, tarjetas de red, antenas...). Puede verse afectado por accesos no autorizados, caídas de tensión, averías o cualquier otro accidente.
- El software, integrado por los componentes lógicos, entre los que se incluyen el sistema operativo, los programas y los datos. Hay que considerar que las brechas de seguridad comprometen el sistema operativo o los programas, por lo que es importante mantenerlos actualizados y protegidos con soluciones antivirus, si bien la información suele ser el objetivo de los ataques y, por tanto, el elemento más vulnerable. En caso de pérdida, el sistema operativo y los programas se pueden reinstalar pero, en ocasiones, los datos son irrecuperables.
Las tecnologías emergentes, como el
big data, IoT o
cloud computing, suponen nuevos retos a la protección de la información, por lo que muchas empresas recurren a
centros de procesamiento de datos (CPD), para almacenar sus datos de forma segura.
Cámara y micrófono de los dispositivos tapados, para evitar ser espiados.
Una cadena es tan fuerte como su eslabón más débil
La cadena de seguridad siempre se rompe por el eslabón más débil, por lo que es crucial saber identificarlo y fortalecerlo. De otro modo, una empresa podría, por ejemplo, mantener sus datos en un búnker, protegido con un software diseñado a prueba de piratas informáticos, y quedar inoperativa al verterse líquido accidentalmente sobre un servidor durante la limpieza de la sala.
1.4 Medidas de seguridad
Los planes de acción para mantener la seguridad suelen incorporar una combinación de medidas de los siguientes tipos:
- Prevención. Protegen el sistema a nivel de software y hardware, así como las redes. Algunas de las más frecuentes son:
-
- Autentificación: implantación de políticas de contraseñas, técnicas biométricas o certificados digitales, para identificar a las personas que acceden al equipo.
- Permisos de usuario: gestión de los privilegios que tiene cada persona dentro de un sistema informático, definiendo roles de administrador, usuario estándar o invitado.
- Actualizaciones: corrección de los fallos de seguridad y adición de nuevas funcionalidades a los dispositivos. Esto incluye el sistema operativo, las aplicaciones informáticas y el firmware.
- Seguridad en las instalaciones y comunicaciones: prestación de las medidas de acceso y protección necesarias a los dispositivos, así como la privacidad de los datos, cuando se transmiten a través de las redes (encriptación, VPN...).
- Formación de personal: aseguramiento de que las personas que utilizan los sistemas informáticos conocen el verdadero significado y el valor de la información, las herramientas a utilizar, los protocolos a seguir ante situaciones anómalas, etc.
- Detección. Analizan el sistema para identificar cualquier indicio que revele una infección por software malicioso, un ataque en curso o una vulnerabilidad en el sistema. Una buena gestión de esta fase y la eliminación de la amenaza suponen una reducción significativa de su impacto final. Para ello, se emplean herramientas como los antivirus, cortafuegos, programas antiespías, etc.
- Recuperación. Restauran el funcionamiento del sistema cuando se ha producido alguna alteración por virus, fallos, ataques de personas, averías, etc. Algunas de las medidas más importantes que se suelen adoptar son la eliminación del software malicioso; la restauración de la información anterior, utilizando copias de seguridad; la sustitución del hardware que pueda haberse visto afectado, o la realización de análisis forenses digitales.
El sistema de alimentación ininterrumpida (SAI) permite guardar la información y apagar correctamente los equipos que tiene conectados, cuando se produce un fallo eléctrico.
Análisis forense digital
Este tipo de análisis recopila y estudia los sistemas informáticos en busca de evidencias que permitan conocer las causas o el alcance de un ataque y, en su caso, servir de prueba ante la justicia.
Se realiza mediante una peritación informática, y uno de sus objetivos es combatir los ciberdelitos que vulneran el derecho de la ciudadanía a la protección de sus datos personales.