Comparte este artículo

Siempre he pensado que de lo más importante en una sociedad es la seguridad, es importante pasear tranquilo, es importante poder dejar tu coche en un barrio y tener la confianza de que seguramente no le pase nada. La seguridad en un país es imprescindible para que se produzca inversiones en él; pero cuando hablamos de seguridad es muy amplio el espectro de seguridad pero todos los puntos son importante. Hablamos de seguridad jurídica, de seguridad personal, de seguridad legal, de seguridad…, pero cada vez más tenemos que hablar de la seguridad Informática.
Cuando la informática se utilizaba para anotar algunos apuntes contables o algunas líneas de facturación, era importante conservar esa información por lo complicado que podría ser restaurar los datos o que la competencia no conociese algunas cosas. Pero, ahora, un mal uso de la informática podría paralizar un país o paralizar todos los corazones conectados a un sistema de salud.
Lo primero para proteger y poner medidas para evitar algo es tomar conciencia de lo que podría pasar “si…” y es por lo que me he decidido a poner mi granito de arena en mejorar esta situación, pasando a un estado de consciencia los riesgos de no hacer lo suficiente para protegernos informáticamente; sabiendo que ya los países toman medidas creando instituciones dedicadas a esta protección, como es el caso de (INTECO) en España.
Hay gente que cree que con no conectarse a Internet esta salvado, sin darse cuenta que casi el 80% de los incidentes contra la seguridad informática se producen desde dentro de las organizaciones.

CLASIFICANDO LAS AMENAZAS

Aunque podéis ampliar información en la Wikipedia accediendo al concepto seguridad informática hay que conocer como resumen que hay amenazas internas, que son más peligrosas por el conocimiento que tienen las personas que la realizan del valor de la información, el daño ocasionado en caso de perderla y que disponen de cierta libertad en la red que utilizan para saltarse controles contra intrusos y amenazas externas las que aun siendo un porcentaje inferior, están creciendo espectacularmente, aunque el administrador de la red en colaboración con empresas de seguridad informática puede poner elementos de control muy eficientes.

Las amenazas informáticas podríamos clasificarlas también por el efecto que causan a los que reciben los ataques: Destrucción de información o robo de esta, paralización de los sistemas informáticos, suplantación de identidades, utilización de datos personales o confidenciales, robo de dinero o estafas, etc.
O clasificarse por la forma de actuar del atacante que ante el mismo delito puede ocasionar resultados muy diferentes según la intención del agresor. Siendo los más comunes el virus informático, que es un malware que tiene por objeto alterar el normal funcionamiento de los ordenadores sin el permiso o el conocimiento del usuario. Los virus informáticos, habitualmente reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir de manera intencionada la información almacenada en los ordenadores, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. También está el Phishing, ingeniería social, denegación de servicio, spoofing de DNS, IP o DHCP, etc.

IMPLANTANDO PROTOCOLOS Y MEDIDAS

Cualquier empresa, independientemente de su tamaño, tiene que poner en marcha mecanismos de defensa ya que está demostrado que el 80% de las empresas que tienen un problema serio con su informática desaparece en menos de 3 años. Para eso es importante reflexionar y hacer el ejercicio de ver qué podría pasar si desaparecen los ficheros de clientes y contactos de la empresa; hay que poner los mecanismos para que no puedan desaparecer invirtiendo un 1% de los recursos que se perderían si eso ocurriese. O qué pasaría si la competencia se hiciese con cierta información o si una mañana nadie pudiese entrar a trabajar con los sistemas informáticos de mi organización? ¿QUE PASARÍA?
No podemos hacer como las avestruces y esconder la cabeza pensado que hay a otros que tienen más y les atacaran a ellos, hay que poner medidas para hacérselo más complicado a los posibles atacantes y minimizar los efectos en caso que se produzcan esos ataques. #HayQueHacerCosas para que la seguridad informática sea una realidad en nuestra organización y que le demos la importancia que tiene ya hoy para nosotros.

AMENAZAS INFORMÁTICAS INTELIGENTES

#HayQueHacerCosas, ya que se puede afirmar que “la Web 3.0 otorga contenidos y significados de manera tal que pueden ser comprendidos por los ordenadores, los cuales -por medio de técnicas de inteligencia artificial- son capaces de emular y mejorar la obtención de conocimiento, hasta el momento reservada a las personas”. Es decir, se trata de dotar de significado a las páginas Web y de ahí el nombre de Web semántica o Sociedad del conocimiento, como evolución de la ya pasada Sociedad de la Información. En este sentido, las amenazas informáticas que viene en el futuro ya no son con la inclusión de troyanos en los sistemas o softwares espías, sino con el hecho de que los ataques se han profesionalizado y manipulan el significado del contenido virtual, disponiendo de nuestra información mediante sistemas aparentemente legales a los que nosotros mismos damos nuestra autorización a tenernos permanentemente controlados con sistemas inicialmente lícitos de seguimiento de las búsquedas realizadas, históricos de navegación, seguimiento con geoposicionamiento de los móviles, análisis de las imágenes digitales subidas a Internet, etc.
#HayQueHacerCosas para prepararse y estar seguros en la Web 3.0 y no ser presa de esta nueva ola de ataques más sutiles para lo que te recomiendo mantener las soluciones de seguridad activadas y actualizadas, evitar realizar operaciones comerciales en ordenadores de uso público o en redes abiertas y verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda.
#HayQueHacerCosas y colaborar activamente con profesionales de la seguridad informática dándole la importancia que tiene respecto al resto de tipos de seguridad.
imagen: Romain DECKER


Comparte este artículo