La seguridad de la información en los sistemas informáticos

Más allá de los aspectos técnicos y organizativos de Internet, se encuentra uno de los elementos más valiosos que tenemos en la sociedad actual: la información. Sin ella, Internet sería simplemente una red de comunicaciones. Por tanto, la seguridad de la información es de vital importancia en las organizaciones.

Pero, ¿quién gestiona la información que se publica en Internet? ¿Quién establece qué se puede publicar y qué no? ¿Quién establece los parámetros de seguridad? Para contestar a estas preguntas debemos tener en cuenta que Internet fue concebida como una red libre donde, a priori, cualquiera puede publicar lo que desee. Éste ha sido uno de sus pilares fundamentales desde sus inicios. Pero la seguridad cobra, cada vez, mayor importancia.

El fraude en Internet se basa en la utilización maliciosa de tres elementos sobre los que se construye el engaño. La presencia de estos elementos varía según el tipo de fraude y son utilizados de manera complementaria para vulnerar la seguridad de la información.

1.- La ingeniería social es la herramienta más utilizada para llevar a cabo toda clase de estafas, fraudes y timos sobre los usuarios más confiados a través del engaño. Estas técnicas consisten en utilizar un reclamo para atraer la atención del usuario y conseguir que actúe en la forma deseada, por ejemplo convenciéndole de la necesidad de que reenvíe un correo a su lista de direcciones, que abra un archivo que acaba de recibir que contiene un código malicioso, o que, como ocurre en el phishing, proporcione sus códigos y claves bancarias en una determinada página web.

Para captar la atención del usuario que recibe el correo, se utilizan referencias a temas de actualidad, nombres de personajes famosos, denuncias de injusticias o catástrofes humanitarias o fechas significativas como la Navidad. Además, los timadores advierten de consecuencias negativas para el usuario que no siga sus indicaciones.

2.- El correo masivo y no deseado, conocido como spam, constituye el mejor y más barato mecanismo de difusión de cualquier información y, por lo tanto, de cualquier intento de fraude y amenaza contra la seguridad.

3.- El malware, virus, gusanos, troyanos, keyloggers, capturadores de pantalla, etc, diseñados específicamente para realizar tareas fraudulentas interceptan los datos que el usuario intercambia con una determinada entidad o las pulsaciones de su teclado.

Las amenazas de seguridad contra las infraestructuras TIC son:

• Software malintencionado. Virus diseñados para infectar rápidamente sistemas de cómputo en todo el mundo utilizando Internet, correo electrónico y mensajes instantáneos.

• Correo electrónico no deseado. Buzones inundados con emails no solicitados que bloquean los recursos de la red y sobrecargan las bandejas de entrada de correo electrónico. El Spam representa una amenaza a la productividad empresarial además se ha convertido en un transporte común para códigos maliciosos.

• Acceso no autorizado a la red. Los procedimientos y las políticas de seguridad que son adecuados para proteger los datos pueden ser inefectivos cuando la red se abre a extraños para mensajes y colaboración.

• Acceso no autorizado a los datos. Los negocios están cada vez más preocupados sobre la información confidencial que se filtra fuera del negocio a través de la infraestructura de mensajes y colaboración. Con la incorporación a los servicios en la nube, este tipo de amenazas se convierte en prioritaria.

Los servicios o las infraestructuras de comunicaciones han cobrado enorme importancia, hasta el punto de que el ordenador ha pasado a un segundo plano y se ha convertido en un elemento más que forma parte de toda la infraestructura que utilizamos habitualmente.

La seguridad TIC lleva asociada aspectos no sólo técnicos sino también organizativos y jurídicos. La seguridad TIC tiene en cuenta leyes y normas que establecen criterios y medias de seguridad no sólo desde un punto de vista técnico, sino también organizativo o legal.

 ENLACES: SERVICIOS DE SEGURIDAD    CONSULTORIA DE SEGURIDAD

Un comentario en “La seguridad de la información en los sistemas informáticos”

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *