DEFINICIÓN
DE SEGURIDAD INFORMÁTICA
L
|
a seguridad informática es una
disciplina que se encarga de proteger
la integridad y la privacidad de la información almacenada en un sistema informático. De todas
formas, no existe ninguna técnica que permita asegurar la inviolabilidad de
un sistema.
Un sistema
informático puede ser protegido desde un punto de vista lógico (con el desarrollo
de software) o físico (vinculado al mantenimiento
eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde
programas dañinos que se instalan en la computadora del usuario (como
un virus) o llegar por vía remota (los
delincuentes que se conectan a Internet e ingresan a
distintos sistemas).
En el
caso de los virus hay que subrayar que en la actualidad es amplísima la lista
de ellos que existen y que pueden vulnerar de manera palpable cualquier equipo
o sistema informático.
Amenazas a la Seguridad de la Información
Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información.
Las amenazas surgen a partir de la existencia de vulnerabilidades, es
decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa
o no la seguridad de un sistema de información.
Diversas situaciones, tales como el incremento y el perfeccionamiento de
las técnicas de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de
la tecnología, y sobre todo la creciente rentabilidad de los ataques, han
provocado en los últimos años el aumento de amenazas intencionales.
Tipos de amenazas
Las amenazas pueden clasificarse en dos tipos:
- Intencionales, en caso de que deliberadamente se intente producir un daño (por ejemplo el robo de información aplicando la técnica de trashing, la propagación de código malicioso y las técnicas.
- No intencionales, en donde se producen acciones u omisiones de acciones que si bien no buscan explotar una vulnerabilidad, ponen en riesgo los activos de información y pueden producir un daño (por ejemplo las amenazas relacionadas con fenómenos naturales).

Cómo actuar
La presencia de una amenaza es una advertencia de que puede ser inminente el daño a algún activo de la información, o bien es un indicador de que el daño se está produciendo o ya se ha producido. Por ello siempre debe ser reportada como un incidente de seguridad de la información.
Tipos de amenazas Informáticas
Virus Informático
Un virus
informático es un programa que se copia automáticamente y
que tiene por objeto alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los virus son programas que se replican
y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en un ordenador, aunque
también existen otros más “benignos”, que solo se caracterizan por ser
molestos.
El funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un programa que está infectado, en la
mayoría de las ocasiones, por desconocimiento del usuario. El código del virus
queda residente (alojado) en la memoria RAM de la computadora, aun cuando el
programa que lo contenía haya terminado de ejecutarse. El virus toma entonces
el control de los servicios básicos del sistema operativo, infectando, de
manera posterior
Gusanos (Worms)
Un gusano es
un virus informático que tiene la propiedad de duplicarse a sí mismo. Los
gusanos utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
A diferencia de un virus,
un gusano no precisa alterar los archivos de programas, sino que reside en la
memoria y se duplica a sí mismo. Los gusanos siempre dañan la red (aunque sea
simplemente consumiendo ancho de banda), mientras que los virus siempre
infectan o corrompen los archivos de la computadora que atacan.
Spywares (Programas espías)
Los programas espías o spywares son aplicaciones que recopilan información
sobre una persona u organización sin su conocimiento. La función más común que
tienen estos programas es la de recopilar información sobre el usuario y
distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero
también se han empleado en círculos legales para recopilar información contra
sospechosos de delitos, como en el caso de la piratería de software.
Caballos de Troya (Troyanos)
Se denomina troyano (o caballo
de Troya, traducción fiel del inglés Trojan horse aunque
no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y
permitir el acceso a usuarios externos, a través de una red local o de
Internet, con el fin de recabar información o controlar remotamente a la
máquina anfitriona.
Un troyano no es en sí un virus, aún cuando teóricamente pueda ser distribuido y
funcionar como tal. La diferencia fundamental entre un troyano y un virus
consiste en su finalidad. Para que un programa sea un “troyano” solo tiene que
acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo
una apariencia inocua. Al contrario que un virus, que es un huésped
destructivo, el troyano no necesariamente provoca daños porque no es su
objetivo.
Hacker
Se les es conocido a
las hackers como informáticos extremadamente capacitados y
con un nivel de conocimiento bastante elevado (aun que generalmente la palabra
viene de guru [maestro de maestros]). Un hacker en la informática es conocido
como un usuario ageno que entra en tu computadora con intenciones de robar
información y de causar daño (al igual que un spyware). La única diferencia que
hay es que en este caso hablamos de una persona física que a través de sus
conocimientos rompe las barreras que se les interpongan para entrar a un sitio
o computador.