La seguridad de la información.

Está clara la importancia de la información en el mundo altamente tecnificado de hoy. El desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La cuantía de los perjuicios así ocasionados es a menudo muy superior a la usual en la delincuencia tradicional y también son mucho más elevadas las posibilidades de que no lleguen a descubrirse o castigarse.

El delito informático implica actividades criminales contra la seguridad de la información que los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes, etc. Sin embargo, debe destacarse que el uso de las técnicas informáticas han creado nuevas posibilidades del uso indebido de los ordenadores lo que ha creado la necesidad de regulación por parte del derecho para asegura la información. En este punto debe hacerse notar lo siguiente:

• No es el ordenador el que atenta contra el hombre, es el hombre el que encontró una nueva herramienta, quizás la más poderosa hasta el momento, para delinquir.
• No es el ordenador el que afecta nuestra vida privada, sino el aprovechamiento que hacen ciertos individuos de los datos que ellos contienen.
• La humanidad no está frente al peligro de la informática sino frente a individuos sin escrúpulos con aspiraciones de obtener el poder que significa el conocimiento.
• Por eso la amenaza futura será directamente proporcional a los avances de las tecnologías informáticas.
• La protección de los sistemas informáticos y de la información puede abordarse desde distintos perspectivas: civil, comercial o administrativa.

Teniendo en cuenta estos aspectos fundamentales sobre la seguridad de la información, es recomendable tomar las siguientes precauciones:

1.- Relacionados con el equipo informático:

• Actualizar regularmente el sistema operativo y el software instalado en el equipo, poniendo especial atención a las actualizaciones del navegador web.
• Instalar un Antivirus y actualizarlo con frecuencia.
• Instalar un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet.
• Es recomendable tener instalado en el equipo algún tipo de software anti-spyware.

2.- Relacionados con la navegación en internet y la utilización del correo electrónico:

• Utilizar contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y que combinen letras, números y símbolos. Naveguar por páginas web seguras y de confianza.
• Extremar la precaución si se van a realizar compras online o se va a facilitar información confidencial a través de internet.
• Ser cuidadoso al utilizar programas de acceso remoto
• Poner especial atención en el tratamiento del correo electrónico, ya que es una de las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc.
• Utilizar algún tipo de software Anti-Spam para proteger la cuenta de correo de mensajes no deseados.

En general, es fundamental estar al día de la aparición de nuevas técnicas que amenazan la seguridad del equipo informático y de la información, para tratar de evitarlas o de aplicar la solución más efectiva posible.

 

ENLACES: DELITOS INFORMATICOS   SEGURIDAD FORENSE

La seguridad de la información en los sistemas informáticos

Más allá de los aspectos técnicos y organizativos de Internet, se encuentra uno de los elementos más valiosos que tenemos en la sociedad actual: la información. Sin ella, Internet sería simplemente una red de comunicaciones. Por tanto, la seguridad de la información es de vital importancia en las organizaciones.

Pero, ¿quién gestiona la información que se publica en Internet? ¿Quién establece qué se puede publicar y qué no? ¿Quién establece los parámetros de seguridad? Para contestar a estas preguntas debemos tener en cuenta que Internet fue concebida como una red libre donde, a priori, cualquiera puede publicar lo que desee. Éste ha sido uno de sus pilares fundamentales desde sus inicios. Pero la seguridad cobra, cada vez, mayor importancia.

El fraude en Internet se basa en la utilización maliciosa de tres elementos sobre los que se construye el engaño. La presencia de estos elementos varía según el tipo de fraude y son utilizados de manera complementaria para vulnerar la seguridad de la información.

1.- La ingeniería social es la herramienta más utilizada para llevar a cabo toda clase de estafas, fraudes y timos sobre los usuarios más confiados a través del engaño. Estas técnicas consisten en utilizar un reclamo para atraer la atención del usuario y conseguir que actúe en la forma deseada, por ejemplo convenciéndole de la necesidad de que reenvíe un correo a su lista de direcciones, que abra un archivo que acaba de recibir que contiene un código malicioso, o que, como ocurre en el phishing, proporcione sus códigos y claves bancarias en una determinada página web.

Para captar la atención del usuario que recibe el correo, se utilizan referencias a temas de actualidad, nombres de personajes famosos, denuncias de injusticias o catástrofes humanitarias o fechas significativas como la Navidad. Además, los timadores advierten de consecuencias negativas para el usuario que no siga sus indicaciones.

2.- El correo masivo y no deseado, conocido como spam, constituye el mejor y más barato mecanismo de difusión de cualquier información y, por lo tanto, de cualquier intento de fraude y amenaza contra la seguridad.

3.- El malware, virus, gusanos, troyanos, keyloggers, capturadores de pantalla, etc, diseñados específicamente para realizar tareas fraudulentas interceptan los datos que el usuario intercambia con una determinada entidad o las pulsaciones de su teclado.

Las amenazas de seguridad contra las infraestructuras TIC son:

• Software malintencionado. Virus diseñados para infectar rápidamente sistemas de cómputo en todo el mundo utilizando Internet, correo electrónico y mensajes instantáneos.

• Correo electrónico no deseado. Buzones inundados con emails no solicitados que bloquean los recursos de la red y sobrecargan las bandejas de entrada de correo electrónico. El Spam representa una amenaza a la productividad empresarial además se ha convertido en un transporte común para códigos maliciosos.

• Acceso no autorizado a la red. Los procedimientos y las políticas de seguridad que son adecuados para proteger los datos pueden ser inefectivos cuando la red se abre a extraños para mensajes y colaboración.

• Acceso no autorizado a los datos. Los negocios están cada vez más preocupados sobre la información confidencial que se filtra fuera del negocio a través de la infraestructura de mensajes y colaboración. Con la incorporación a los servicios en la nube, este tipo de amenazas se convierte en prioritaria.

Los servicios o las infraestructuras de comunicaciones han cobrado enorme importancia, hasta el punto de que el ordenador ha pasado a un segundo plano y se ha convertido en un elemento más que forma parte de toda la infraestructura que utilizamos habitualmente.

La seguridad TIC lleva asociada aspectos no sólo técnicos sino también organizativos y jurídicos. La seguridad TIC tiene en cuenta leyes y normas que establecen criterios y medias de seguridad no sólo desde un punto de vista técnico, sino también organizativo o legal.

 ENLACES: SERVICIOS DE SEGURIDAD    CONSULTORIA DE SEGURIDAD