A FONDO

La seguridad informática concentra el protagonismo en el sector TI



Dirección copiada

Profundizamos sobre la seguridad informática, un tema cada vez más relevante para organizaciones y usuarios particulares, pues tanto el negocio como la privacidad están en serio riesgo

Artículo publicado el 15 jun 2023



seguridad
Seguridad informática

¿Qué es la seguridad informática?

La seguridad informática es el conjunto de tecnologías, procesos y prácticas diseñadas para la protección de redes, dispositivos, programas y datos en caso de algún ciberataque, hackeo, daño o acceso no autorizado. Hoy en día es esencial para que toda información y datos cruciales de una organización, empresa o institución estén libres de sufrir ataques por parte de terceras personas maliciosas. La seguridad informática va más allá de programas o detectores de software malicioso, ya que no solo debe salvaguardar la integridad del dispositivo, sino garantizar la privacidad y la información que pueda almacenar, enviar o recibir entre dispositivos.

Principales tipos de seguridad informática

Los principales elementos a dar protección son el hardware, el software y la red. El primero se relaciona con la protección de los dispositivos frente a diversos riesgos; en el segundo caso, para salvaguardar los sistemas frente ataques malintencionados de hackers y otros riesgos relacionados con las vulnerabilidades que pueden presentar el software. La seguridad de la red está relacionada con el diseño de actividades para proteger los datos que sean accesibles por medio de la red y que existe la posibilidad de que sean modificados, robados o mal usados.

Amenazas actuales

Las amenazas a la seguridad de la información pueden llegar desde los mismos usuarios o hackers, hasta fenómenos naturales que puedan comprometer los equipos y la información que se almacena en ellos. Las principales amenazas a la seguridad informática se resumen en: malware, software malicioso que se ejecuta en los sistemas operativos a fin de acceder a información sensible; phishing, por el cual los delincuentes suplantan la identidad de personas de confianza para los usuarios y los convencen para obtener información de valor como datos bancarios y el ransomware, por el que los ciberdelincuentes toman el control de los datos de alguien y exigen un rescate para restaurar el acceso. Otros ataques también son el deepfake, denegación de servicio y las amenazas contra los datos.

Áreas donde se incluye

Tanto el endpoint como Internet y la nube son las principales áreas de seguridad. Todos los dispositivos tienen que ser protegidos: móviles, pcs, portátiles, tablets, etc, además de aplicaciones y sistemas operativos asociados. El riesgo de ataques informáticos cada vez es mayor, pues diariamente surgen nuevas fórmulas para llegar hasta los objetivos de los ciberdelincuentes. Fomentar la cultura de seguridad dentro de organizaciones y empresas se está convirtiendo en tarea habitual para contribuir a la concienciación del usuario, sea cual sea su departamento u ocupación.

Principales sectores afectados

El número de intentos de intrusión activos está aumentado a gran ritmo. Según la Agencia de la Unión Europea para la Ciberseguridad (ENISA), los sectores más atacados entre junio de 2021 y junio de 2022 fueron la administración del Estado, con el 24% de incidentes reportados, los servicios digitales, con el 13% de incidentes, el público general (12,4% de incidentes), los servicios (11,8 %), el financiero (8,6%) y el sanitario (7,2%).

¿Cómo se analiza el riesgo?

El análisis de riesgos informáticos es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos, así como su probabilidad de ocurrencia y el impacto de las mismas, con el objeto de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo. Los principales pasos a seguir son hacer el inventario de los activos de la información, identificación y evaluación de los riesgos, análisis y priorización de los riesgos, diseño e implementación de los controles de seguridad y finalmente, la monitorización.

Mecanismos de seguridad

Los mecanismos de seguridad informática son técnicas o herramientas que se utilizan para fortalecer la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos. Existen muchos y diferentes mecanismos si bien su elección depende del sistema y de los factores de riesgo. Se clasifican en: mecanismos preventivos, detectores, correctivos y disuasivos. Algunos ejemplos son la encriptación o cifrado de los datos, copias de seguridad, los antivirus y los firewalls.

Aumentan un 400% los ataques de phishing, siendo el comercio el sector de mayor peligro
Aumentan un 400% los ataques de phishing, siendo el comercio el sector de mayor peligro

Copias de seguridad

Las copias de seguridad es un proceso por el cual se duplica la información existente de un soporte a otro a fin de recuperar los datos en caso de fallo del primer alojamiento. Para proteger su información, las empresas deben contar con planes de continuidad y contingencia donde las copias de seguridad son esenciales. Para ello, es necesario determinar qué información se copiará, por lo que clasificación deberá realizarse ateniéndose a la criticidad del negocio. Por categorías, los datos se clasifican en confidenciales, internos y públicos. El sistema implementado es conveniente que recupere la información en el menor tiempo posible.

Implementación de políticas de seguridad

Son normas y directrices orientadas a proporcionar protección de los sistemas y deben estar definidas por los responsables de la organización. El conjunto de controles que se deben implementar debe estar basado en una identificación y análisis previo de los riesgos a los que está expuesta la información y debe incluir todos los procesos, sistemas y personal de la organización. Principalmente tiene que incluir un documento de buenas prácticas de seguridad de la información, los procedimientos de control de accesos a la información, así como controles de acceso físicos, logísticos y procedimiento de gestión de usuarios. Además, es indispensable que incluya las pautas de clasificación y el tratamiento de la información y el procedimiento de gestión de incidentes relacionados con la seguridad de la información.

Artículos relacionados

Artículo 1 de 5