<\/span><\/h2>\nLa seguridad inform\u00e1tica est\u00e1 caracterizado por una serie de postulados b\u00e1sicos que hacen que sea capaz de realizar adecuadamente sus funciones<\/strong>. De esta forma, para comprender plenamente el concepto de seguridad inform\u00e1tica a continuaci\u00f3n presentamos sus caracter\u00edsticas fundamentales:<\/p>\n<\/p>\n
<\/span>Integridad<\/span><\/h3>\nLa consistencia y la validez de la informaci\u00f3n deben ser veladas continuamente para evitar que se produzcan alteraciones indeseadas. La seguridad inform\u00e1tica debe permitirles \u00fanicamente a los usuarios autorizados la alteraci\u00f3n de la informaci\u00f3n almacenada<\/strong>, siguiendo el protocolo establecido.<\/p>\n<\/span>Confidencialidad<\/span><\/h3>\nEs imperante establecer l\u00edmites al acceso de la informaci\u00f3n<\/strong>, con el fin de que solamente los usuarios con el derecho de acceso sean aquellos quienes podr\u00e1n realizar manipulaciones y visualizaciones de la informaci\u00f3n, sin que exista alguna contramedida de vigilancia que viole la privacidad otorgada a los usuarios.<\/p>\n<\/span>Disponibilidad<\/span><\/h3>\nToda informaci\u00f3n asegurada inform\u00e1ticamente debe estar habilitada para el acceso de determinado grupo de usuarios<\/strong>. Asimismo, este acceso podr\u00e1 estar restringido o libre de restricciones, dependiendo de la jerarquizaci\u00f3n, prioridad o relevancia de quien solicita la orden de acceso.<\/p>\n<\/span>Autentificaci\u00f3n<\/span><\/h3>\nAnte cada solicitud de acceso a la informaci\u00f3n es necesario que se realicen verificaciones de la identidad del usuario art\u00edfice de tal petici\u00f3n<\/strong>, detallando la jerarqu\u00eda y prioridad que ostenta el individuo. Esto posibilita el establecimiento de un control que les garantiza el acceso a la informaci\u00f3n a los usuarios autorizados.<\/p>\n<\/span>Irrefutabilidad<\/span><\/h3>\nDebido al elevado est\u00e1ndar del registro y el control de la informaci\u00f3n de la seguridad inform\u00e1tica, resulta imposible para los usuarios deshonestos negar el hecho de haber realizado alguna operaci\u00f3n<\/strong>, ya que esta ha sido monitoreada por el sistema de seguridad inform\u00e1tica, detallando la fecha, hora, nombre de usuario y dem\u00e1s aspectos del registro del acceso.<\/p>\n<\/span>Funciones<\/span><\/h2>\nCon los postulados fundamentales bien afianzados en el entorno inform\u00e1tico, la seguridad inform\u00e1tica est\u00e1 preparada para ejecutar un conjunto de funciones dedicadas a la protecci\u00f3n de la informaci\u00f3n, almacenada en hardware, manipulada por softwares y transmitida en redes de computadores. Por lo tanto, las principales funciones de la seguridad inform\u00e1tica<\/strong> son:
\n<\/p>\n<\/span>Regular las actividades en el entorno inform\u00e1tico<\/span><\/h3>\nPor medio de la aplicaci\u00f3n de leyes, normas, reglas y protocolos restrictivos del orden jur\u00eddico, los componentes de la seguridad inform\u00e1tica hacen valer su autoridad estableciendo controles de autentificaci\u00f3n al acceso de la informaci\u00f3n<\/strong>, imponiendo condiciones a un grupo de usuarios con respecto a la manipulaci\u00f3n de la informaci\u00f3n.<\/p>\n<\/span>Prevenir los ataques cibercriminales<\/span><\/h3>\nM\u00e1s all\u00e1 de combatir los efectos perjudiciales de las amenazas, la seguridad inform\u00e1tica debe estar volcada a la prevenci\u00f3n<\/strong> de tales adversidades, con el fin de garantizar la integridad y confiabilidad de los usuarios autorizados a acceder a la informaci\u00f3n, incluyendo el estado original de los activos inform\u00e1ticos y el de su infraestructura.<\/p>\n<\/span>Detectar las amenazas<\/span><\/h3>\nEn caso de que se produzca alguna ruptura en las barreras de protecci\u00f3n de la seguridad, debido a la explotaci\u00f3n de vulnerabilidades en el entorno inform\u00e1tico o cualquier otra causa, el sistema de seguridad inform\u00e1tica debe estar capacitado para aplicar m\u00e9todos y protocolos de contenci\u00f3n y captura de la amenaza<\/strong>, impidiendo que esta siga comprometiendo la integridad del entorno inform\u00e1tico, hasta el punto de que los efectos sean irreversibles.<\/p>\n<\/span>Enfrentar a los elementos maliciosos<\/span><\/h3>\nUna vez las amenazas han sido capturadas y contenidas, el sistema de seguridad inform\u00e1tica debe aplicar protocolos, m\u00e9todos y herramientas para eliminar a los elementos maliciosos del entorno inform\u00e1tico. Una herramienta muy utilizada para enfrentar elementos maliciosos son los antivirus, los cuales son programas que se deshacen de la mayor\u00eda de malwares existentes.<\/p>\n
<\/span>Tipos<\/span><\/h2>\nPuesto que la seguridad inform\u00e1tica no solamente se concentra en la protecci\u00f3n de la informaci\u00f3n, sino que tambi\u00e9n se ocupa de darle cobertura a la infraestructura computacional que soporta las interacciones entre los usuarios que comparten informaci\u00f3n, surgen 3 tipos b\u00e1sicos de seguridad inform\u00e1tica, estando cada uno dedicado a un entorno inform\u00e1tico. Por ello, bajo la clasificaci\u00f3n fundamental presentamos los siguientes tipos de seguridad inform\u00e1tica<\/strong>:<\/p>\n<\/span>Seguridad de hardware<\/span><\/h3>\nEl hardware es la pieza fundamental de la infraestructura computacional que sustenta el almacenamiento y la transmisi\u00f3n de la informaci\u00f3n, por lo que resulta primordial que esta est\u00e9 protegida frente a cualquier amenaza, siendo necesaria que las vulnerabilidades sean tratadas y solventadas. Para proteger el hardware las medidas m\u00e1s usadas de seguridad contra amenazas son los firewalls, servidores proxy y los m\u00f3dulos de seguridad de hardware (HSM). Generalmente, este tipo de seguridad es una medida robusta adicional para proteger la informaci\u00f3n<\/strong>, incluyendo medidas para evitar da\u00f1os f\u00edsicos por errores de fabricaci\u00f3n o cualquier otra fuente.<\/p>\n<\/span>Seguridad de software<\/span><\/h3>\nEste tipo de seguridad inform\u00e1tica vela por el estado de los sistemas operativos, programas y aplicaciones que constituyen la parte l\u00f3gica del entorno inform\u00e1tico, y que trata con la informaci\u00f3n a proteger. Las principales amenazas que atentan, aprovechando las vulnerabilidades persistentes, contra los componentes del software son los malware, ya sea un virus, gusano, troyano, spyware, bomba l\u00f3gica, etc. Estas amenazas son normalmente combatidas mediante antivirus<\/strong>, el cual detecta y elimina al malware. Sin embargo, tambi\u00e9n se utilizan firewalls y filtros antispam para reducir la cantidad de fuentes posibles de infecci\u00f3n.<\/p>\n<\/span>Seguridad de red<\/span><\/h3>\nLa red de computadores es el entorno inform\u00e1tico predilecto para compartir y acceder a la informaci\u00f3n, especialmente si se trata del internet, en el cual clientes alrededor del mundo demandan solicitudes a los servidores. Por ello, la seguridad de red debe tratar con amenazas de diversa \u00edndole<\/strong> que van desde malware hasta t\u00e9cnicas cibercriminales como el phishing. Para enfrentarse correctamente a estas amenazas, este tipo de seguridad hace uso de hardware y software, pero los m\u00e9todos preferidos para contrarrestar y prevenir ataques son los antivirus, firewalls, redes virtuales privadas y sistemas de prevenci\u00f3n de intrusos.<\/p>\n<\/span>Ejemplos<\/span><\/h2>\nDesde la d\u00e9cada de los 80 del siglo pasado hasta nuestros d\u00edas, las medidas de seguridad inform\u00e1tica han crecido en n\u00famero y en complejidad para proteger eficientemente<\/strong> a la infraestructura computacional y a la informaci\u00f3n de los cibercr\u00edmenes. Entre todas las medidas de seguridad inform\u00e1tica que han sido creadas destacamos los siguientes ejemplos:<\/p>\n<\/span>Copias de seguridad<\/span><\/h3>\n
\nA pesar de ser un m\u00e9todo simple de la seguridad inform\u00e1tica, las copias de seguridad (backups, en terminolog\u00eda anglosajona) permiten restaurar a un estado anterior \u00f3ptimo a los sistemas operativos que se han visto afectados gravemente por alguna amenaza<\/strong>, por errores o eventos desastrosos de naturaleza fortuita. Este m\u00e9todo es usualmente implementado en las organizaciones y empresariales con el fin de resguardar por completo sus activos inform\u00e1ticos. Entre los softwares de backups m\u00e1s populares se encuentran:<\/p>\n\n- ZendalBackups.<\/li>\n
- Cobian.<\/li>\n
- SeCoFi.<\/li>\n
- CopiaData.<\/li>\n
- NortonGhost.<\/li>\n<\/ul>\n
<\/span>Antivirus<\/span><\/h3>\n
\nLos antivirus son uno de las medidas de seguridad inform\u00e1tica de mayor pr\u00e1ctica com\u00fan, ya que permite proteger al computador o dispositivo inteligente de los diferentes tipos de malware que abundan en el internet. En concreto, los antivirus son programas que adem\u00e1s de detectar y eliminar todo tipo de malware<\/strong>, encarg\u00e1ndose de bloquear, desinfectar y prevenir las infecciones inform\u00e1ticas. Algunos de los antivirus m\u00e1s usados en la actualidad son:<\/p>\n\n- Kaspersky Antivirus.<\/li>\n
- Avast Antivirus.<\/li>\n
- AVG Antivirus.<\/li>\n
- ESET Smart Security.<\/li>\n
- McAfee VirusScan.<\/li>\n<\/ul>\n
<\/span>Firewall<\/span><\/h3>\n
\nFirewall es un t\u00e9rmino anglosaj\u00f3n, cuya traducci\u00f3n al espa\u00f1ol es cortafuego, con el cual se define a la parte de la red de computadores que se encarga de bloquear el acceso no autorizado<\/strong>. El firewall est\u00e1 compuestos por un conjunto de dispositivos que han sido configurados para habilitar, restringir y encriptar el tr\u00e1fico de una red, siguiendo una serie de reglas y protocolos. Esta medida de seguridad puede ser implementada tanto en hardware como en software, y generalmente cada sistema operativo posee un firewall propio, sin embargo, en el mercado sobresalen los siguientes softwares:<\/p>\n\n- Firestarter.<\/li>\n
- ZoneAlarm.<\/li>\n
- Uncomplicated Firewall.<\/li>\n
- Gufw.<\/li>\n
- ipfw.<\/li>\n<\/ul>\n
<\/span>Redes privadas virtuales<\/span><\/h3>\n
\nLas redes privadas virtuales, o tambi\u00e9n conocidas como Virtual Private Network (VPN) son una modalidad de las arquitecturas de las redes de computadoras, en la cual se establece una extensi\u00f3n segura de la red de \u00e1rea local (LAN) sobre una red p\u00fablica como el internet. Con esta modificaci\u00f3n se logra que el dispositivo transmita y reciba informaci\u00f3n en redes p\u00fablicas como si fuera una red privada en su totalidad<\/strong>, ya que adquiere las funciones, pol\u00edticas y seguridad de una red privada. Esto es posible gracias a las conexiones virtuales punto a punto mediante conexiones dedicadas, cifradas, o la combinaci\u00f3n de ambas.<\/p>\n<\/span>Encriptaciones<\/span><\/h3>\n
\nLas encriptaciones son el resultado de la aplicaci\u00f3n de los conocimientos de la criptograf\u00eda, criptolog\u00eda y criptociencia, las cuales consisten en procesos matem\u00e1ticos (mediante algoritmos, generalmente) de cifrado de la informaci\u00f3n. El cifrado implica transformaciones de la sintaxis y la sem\u00e1ntica de la configuraci\u00f3n original de la informaci\u00f3n<\/strong>, convirti\u00e9ndola en un galimat\u00edas o en un contenido ininteligible, a menos que se cuente con la clave l\u00f3gica que gu\u00eda la reversi\u00f3n del proceso de cifrado. Actualmente, las encriptaciones son parte fundamental de todo tipo de redes, para compartir informaci\u00f3n sensible de manera segura.<\/p>\n<\/span>Cibercriminolog\u00eda<\/span><\/h3>\n
\nLa cibercriminolog\u00eda es un \u00e1rea especial de la criminolog\u00eda<\/strong> que se especializa en el estudio de las causas, factores y escenarios que intervienen e influyen en el desarrollo de cibercr\u00edmenes. El objetivo es prevenir los cr\u00edmenes que se lleven a cabo en el entorno cibern\u00e9tico o inform\u00e1tico. Con el crecimiento exponencial de la tecnolog\u00eda, acompa\u00f1ada con el incremento de la dependencia de las sociedades modernas a ella, har\u00e1 que en un futuro cerca la cibercriminolog\u00eda se convierta en la ciencia principal del estudio del crimen.<\/p>\n<\/span>Biometr\u00eda inform\u00e1tica<\/span><\/h3>\n
\nA ra\u00edz de las rupturas y explotaci\u00f3n de las vulnerabilidades de las medidas de seguridad convencionales, como el robo de identidades por el cracking de contrase\u00f1as, se ha optado por las medidas biom\u00e9tricas, que consisten en la aplicaci\u00f3n de conocimientos matem\u00e1ticos y estad\u00edsticos relacionados con los caracteres f\u00edsicos o psicol\u00f3gicos de individuos<\/strong> para elaborar t\u00e9cnicas innovadoras de autentificaci\u00f3n. Estas t\u00e9cnicas se encargan de escanear huellas dactilares, voz, retinas, iris, patrones faciales, venas de la mano, geometr\u00eda de la palma de la mano, firma, el andar o el tecleo de un individuo.<\/p>\n<\/span>Ventajas y desventajas<\/span><\/h2>\nAunque la seguridad inform\u00e1tica est\u00e1 centrada en la protecci\u00f3n de los activos inform\u00e1ticos y de los usuarios, funcionando para combatir las amenazas maliciosas y la ejecuci\u00f3n de cibercr\u00edmenes, esta \u00e1rea inform\u00e1tica todav\u00eda tiene que ser optimizada, ya que a medida que las t\u00e9cnicas, protocolos y m\u00e9todos de seguridad evolucionan en complejidad, las amenazas hacen lo propio a un ritmo que tiende a ser mayor. Por ello, a continuaci\u00f3n presentamos las principales ventajas (fortalezas) y desventajas (debilidades) de la seguridad inform\u00e1tica actual:<\/p>\n
<\/span>Ventajas<\/span><\/h3>\n\n- Protecci\u00f3n de la integridad y privacidad de los usuarios o clientes de una red<\/strong> de dispositivos inform\u00e1ticos, resguardando la informaci\u00f3n que se transmite, almacena y recibe.<\/li>\n
- Disposici\u00f3n de medidas, t\u00e9cnicas, protocolos, herramientas y m\u00e9todos innovadores para evitar la manifestaci\u00f3n de da\u00f1os en la infraestructura computacional<\/strong>, p\u00e9rdidas de informaci\u00f3n y explotaci\u00f3n de la vulnerabilidad de los sistemas informativos.<\/li>\n
- Creaci\u00f3n de capas de seguridad<\/strong> para estorbar, detectar y eliminar elementos maliciosos, las cuales estar\u00e1n comprendidas por software antivirus, firewalls, cifrados de la informaci\u00f3n, elaboraci\u00f3n de contrase\u00f1as complejas, t\u00e9cnicas biom\u00e9tricas de autentificaci\u00f3n, entre otras.<\/li>\n
- Divulgaci\u00f3n de las nuevas tecnolog\u00edas, incluyendo aspectos b\u00e1sicos de las medidas de seguridad m\u00e1s innovadoras en el mercado<\/strong> as\u00ed como las particularidades de las amenazas inform\u00e1ticas m\u00e1s peligrosas<\/strong> en la actualidad.<\/li>\n<\/ul>\n
<\/span>Desventajas<\/span><\/h3>\n\n- Sin importar el grado de sofisticaci\u00f3n y el nivel de complejidad de las medidas de seguridad inform\u00e1ticas, la seguridad absoluta de la infraestructura computacional y de la informaci\u00f3n es inalcanzable<\/strong>, debido al surgimiento de nuevas amenazas.<\/li>\n
- En computadores y dispositivos inteligentes desactualizados, las medidas convencionales de seguridad inform\u00e1tica presentan el riesgo de actuar ineficientemente<\/strong>, exacerbando el estado inicial de las vulnerabilidades del sistema.<\/li>\n
- Los requisitos para crear una contrase\u00f1a indescifrable crecen en complejidad, haciendo incompresible el procedimiento para la mayor\u00eda de las personas, las cuales pueden terminar olvidando la contrase\u00f1a creada.<\/li>\n<\/ul>\n
\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"
La seguridad inform\u00e1tica, tambi\u00e9n denominada ciberseguridad, es un \u00e1rea de la ciencia…<\/p>\n","protected":false},"author":4,"featured_media":3407,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[33],"tags":[],"_links":{"self":[{"href":"https:\/\/conceptoabc.com\/wp-json\/wp\/v2\/posts\/3406"}],"collection":[{"href":"https:\/\/conceptoabc.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/conceptoabc.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/conceptoabc.com\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/conceptoabc.com\/wp-json\/wp\/v2\/comments?post=3406"}],"version-history":[{"count":0,"href":"https:\/\/conceptoabc.com\/wp-json\/wp\/v2\/posts\/3406\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/conceptoabc.com\/wp-json\/wp\/v2\/media\/3407"}],"wp:attachment":[{"href":"https:\/\/conceptoabc.com\/wp-json\/wp\/v2\/media?parent=3406"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/conceptoabc.com\/wp-json\/wp\/v2\/categories?post=3406"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/conceptoabc.com\/wp-json\/wp\/v2\/tags?post=3406"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}