Saltar al contenido
InternetPasoaPaso

Seguridad informática

Mira todas las guías y tutoriales sobre seguridad informática

Ver todos


Definición de seguridad en informática

Se entiende como seguridad informática a las medidas y prevenciones que se toman para proteger, cuidar y mantener la confidencialidad y resguardo de los datos personales de los usuarios. Así mismo para salvaguardar los sistemas libres de peligros y amenazas. Esta rama de la informática tiene gran importancia en el mundo actual, debido a que si la misma llega a fallar puede tener grandes consecuencias.

Guías y tutoriales más vistos sobre Seguridad en la informática



¿Qué es la seguridad informática y cuáles son sus objetivos?

seguridad informatica

La seguridad de la información o seguridad informática, se define como el conjunto de medidas que se usan para prevenir, corregir y detectar fallos y amenazas. Además para proteger la confidencialidad, la integridad y la disponibilidad de la información de un sistema y de los usuarios que usan estos sistemas.

En la seguridad informática se usan diferentes herramientas para generar una protección dependiendo del elemento que se desea proteger, de los mismos hablaremos más adelante.

¿Cuáles son los objetivos de la seguridad informática?

La seguridad de la información ha sido creada con el objetivo de mantener seguro el contenido de los usuarios, así como también los sistemas y programas que se usan para realizar una amplia variedad de tareas. Existen también otros motivos que a continuación te presentamos.

La seguridad informática está diseñada para salvaguardar los activos informáticos, entre los que se encuentran los siguientes:

  • La infraestructura computacional: Abarca el almacenamiento y la gestión de los datos. Su importancia se centra en velar que los equipos funcionen de forma correcta y prevenir cualquier robo, fallo, incendio, sabotajes y/o desastres naturales. Incluso cualquier inconveniente que pueda ocurrir con el suministro eléctrico u otros factores. Lo cual si llega a ocurrir puede generar pérdidas de información o robo de la misma.
  • Los usuarios: Son todas aquellas personas que hacen uso de los equipos tecnológicos y de los elementos de comunicación, además son lo que gestionan la información que transita en estas vías. Por lo tanto el sistema debe brindar la mayor protección posible para que su uso por parte de los usuarios no pueda poner en riesgo la seguridad de la información.
  • La información: Este es el principal activo y el factor más importante para proteger.

Principios de la seguridad informática ¿Cuáles son?

Estos principios deben estar siempre presente para de esta manera brindar confiabilidad a los sistemas  informáticos, ya que si alguno de ellos incumple con cualquier principio, dicho sistema no puede generar un nivel de seguridad con los estándares necesarios. Esto significa que en cualquier momento la información suministrada a la empresa o usada en cualquier dispositivo puede estar en riesgo.

Los principios de seguridad son los siguientes:

  • Confidencialidad de la información: Todos los datos que sean enviados o usados deben ser conocidos únicamente por las personas que estén autorizadas, sin importar porque medio de trasmisión o sistema informático se esté utilizando al momento de realizar dicha tarea.
  • Integridad de la información: Se debe mantener con exactitud la información tal cual fue generada y evitar bajo todos los medios disponibles que sea manipulada o alterada por personas o procesos no autorizados.
  • Disponibilidad de la información: Es la capacidad de tener siempre accesible el sitio en cualquier momento y de la forma que los usuarios que se encuentren autorizados lo necesiten. Es fundamental que tanto el software como el hardware se mantengan en funcionamiento de manera eficiente, debido a que si no es así pueden generarse pérdidas económicas significativas, daños físicos y en el peor de los casos, amenazas para la vida humana.
  • No repudio: Se debe garantizar la participación de todas las partes en una comunicación. Es decir, en toda comunicación existe un emisor y un receptor, por lo que existen dos tipos de no repudio: A) No repudio en origen: garantiza que la persona que envía el mensaje no pueda negar que es el emisor del mismo, puesto a que el receptor tendrá pruebas del envío. B) No repudio en destino: El receptor no puede negar que recibió el mensaje porque el emisor tiene pruebas de la recepción del mismo.

Tipos de seguridad informática

1 - Antivirus, firewall y seguridad

Existen diferentes tipos de seguridad informática, cada uno se basa o especializa en un área en específico desarrollándose los elementos necesarios para proteger los equipos, sistemas, programas y hasta los usuarios.

La seguridad necesaria para el correcto funcionamiento de una empresa, por poner un ejemplo, y los recursos que esta misma debe se dividen en tres elementos fundamentales, estos son: recursos a proteger (seguridad física o de seguridad lógica), seguridad según el momento de la protección (seguridad activa o pasiva) y seguridad según el tipo de recurso a proteger (hardware, software o red de sistemas).

Estos tipos de seguridad se complementan uno con el otro, por lo que es de vital importancia que todos se cumplan correctamente.

Por recursos a proteger

Estos dos tipos de seguridad se centran en el recurso a proteger, en este caso el hardware y el software en conjunto de la información que estos mismos pueden almacenar o transmitir.

  • La seguridad física: se refiere básicamente a la protección de todos nuestros elementos (equipos), pero desde el punto de vista a posibles desastres naturales como: incendios, terremotos o inundaciones, así como de otro tipo de amenazas externas como robo, problemas eléctricos, etc.

La idea detrás de este procedimiento es ubicar los servidores en salas o centro de datos con medidas de seguridad adecuadas, las cuales impidan o minimicen los daños que puedan sufrir los elementos ante distintas amenazas.

  • La seguridad lógica: ésta se encarga de proteger todo lo relacionado con el software y la información contenida en los equipos. Complementa perfectamente a la seguridad física mediante el uso de antivirus, encriptación de la información, ataques de hackers externos y otros mecanismos para la protección y privacidad de los datos de cada usuario de la red.

Es necesario que para un correcto funcionamiento de los equipos (hardware) cuenten con una seguridad física alta, esto porque si por ejemplo los equipos se encuentran en un lugar donde sufren sobre calentamiento, el rendimiento de los mismos se verá afectado y a su vez pueden causarse errores en la seguridad lógica, creando diferentes perdidas y daños a los equipos y a los datos.

Seguridad según el momento de la protección

La misma se especializa en el momento en que se está usando la protección de manera continúa, su activación requiere de una supervisión o un permiso especial, o cuando alguna protección se deja siempre funcionando (activada), sin importar que el sistema este en uso o sea apagado.

  • La seguridad activa: Se centra en prevenir o evitar daños de los sistemas informáticos en conjunto, ya sean el hardware, el software o incluso la red. Las herramientas más habituales relacionados con la seguridad activa son por ejemplo: los antivirus, los controles de acceso a salas de servidores, la encriptación de la información, los sistemas de redundancia de hardware, etc.
  • La seguridad pasiva: Es un complemento a la seguridad activa que forma parte de la misma. Esta entra en marcha cuando las medidas de seguridad activa no han sido suficientes para frenar una amenaza. Un ejemplo claro es el tema de las copias de seguridad, realizarlas es poner en marcha una seguridad activa, ya que nos anticipamos al riesgo de perder información. Otro ejemplo son los protectores eléctricos y generadores eléctricos, estos previenen el riesgo de altas de voltaje o que los equipos se apaguen de forma brusca, e incluso sistemas de vital importancia que dejen de funcionar por no tener energía.

Al momento de activarse estas medidas de seguridad, por ejemplo, recuperar la información de una copia de seguridad, pasa a ser seguridad pasiva, debido al que el daño o el error ya ocurrió. Pues una vez producido el daño se usan los medios necesarios para solucionarlo.

Seguridad según el tipo de recurso a proteger

Esta última rama de seguridad se especializa en tres elementos y ésta es totalmente complementaria a las ya mencionadas.

Centrándose especialmente al tipo de elemento que ha sido diseñado para proteger:

  • Seguridad de Hardware: es cuando adoptamos diferentes medidas para proteger todos los elementos físicos ante posibles daños de cualquier índole. Es parecido al concepto de seguridad física, pero la complementa al incluir mecanismos adicionales de protección, como por ejemplo, el uso de SAI o sistemas de alimentación ininterrumpida que protegen a los equipos físicos de sobre tensiones o de faltas de alimentación, e incluso corto circuitos, sobre calentamiento, etc.
  • La seguridad de Software: es la que se centra en proteger el software (programas) de amenazas. Este tipo de seguridad está agarrando mayor importancia debido a que son más los softwares que van ganando y abarcando los sistemas. Aquí se pueden encontrar distintos mecanismos de protección contra amenazas tales como: virus, hackers, crackers y robo de información sensible.
  • Seguridad de red: Esta se focaliza en los mecanismos de protección de las redes corporativas de empresas o incluso de redes de computadoras más domésticas. Es la seguridad más compleja de gestionar, ya que un ataque a un equipo conectado a la red puede fácilmente propagarse por ella a otros dispositivos.

¿Qué es y en qué consiste el análisis de riesgo informático?

Cuales son los mejores gestores de contraseñas para tener mayor seguridad en Internet

Un análisis de riesgo en informática es el estudio de los factores que pueden influir en la manifestación y materialización de un peligro, en este caso un peligro informático o amenaza. Tiene la finalidad de calcular la clase y dimensión de riesgo para así generar tácticas preventivas y planes de acción para resolver determinadas situaciones generadas por dicho elemento peligroso.

El método usado para evaluar los riesgos puede variar entre las empresas, pero hay pasos y aspectos indispensables en todo análisis de riesgo:

  • Estudio de valor y amenazas: El primer paso en todo análisis de riesgo es identificar los valores que deben protegerse. Después, se deben revisar las amenazas a las que puede estar expuesta la compañía o los bienes de custodia.
  • Estudio de probabilidades: Se debe tener en cuenta los posibles escenarios. Este aspecto puede ser un poco más complejo, debido a que se trata desde el punto de vista de los supuestos (las amenazas), y se debe determinar la probabilidad de que ocurra algún ataque contra la seguridad y el impacto potencial del daño a los sistemas y equipos.
  • Determinar acciones: Después de analizar todos los escenarios anteriormente explicados, se debe limitar a los riesgos que específicamente pueden afectar a la compañía en cuestión: pérdidas por delitos, robos, fraudes, vandalismo, abuso de información computacional,  etc, para de esta manera crear un plan de acción y evitar que ocurran dichos casos, o si ha sido imposible evitarlo, llegar a una pronta solución.

¿Cuáles son las medidas y técnicas básicas de seguridad y protección informática a tener en cuenta?

Son diferentes medidas o herramientas de seguridad que debes tener en cuenta para mejorar tu protección y tener segura toda tu información y sistemas informáticos. Cada uno de ellos puede jugar un papel importante dependiendo de cómo utilices tus dispositivos y de qué información manejes a través de los mismos, es muy importante usar algunos o todos.

Antivirus, firewall y seguridad

El Antivirus

El antivirus es unas de las herramientas más importantes y principales de un ordenador e incluso de un teléfono móvil, ya que por Internet pueden navegar distintas amenazas que pueden atentar con robar tu identidad y/o datos.

Ya conoces que es un software creado específicamente para la detección y eliminación de software maliciosos o malware. Los virus informáticos y los troyanos son los objetivos favoritos de los antivirus. Para que el mismo pueda funcionar de forma correcta siempre mantenlo actualizado y verifica que su licencia se encuentre vigente.

El cortafuegos

Un cortafuego o comúnmente llamado en inglés «firewall» son suplementos o dispositivos de hardware o un software que permite gestionar todas las entradas y salidas entre dos redes o entre dos o más ordenadores más pertenecientes a una misma red.

Es decir, con un cortafuego filtramos todas las entradas y salidas que no cumplen con ciertas «reglas» que hemos establecido con anterioridad. Si un conjunto de datos cumple con el protocolo establecido podrá ingresar o salir de la red que queremos proteger.

Actualiza los parches de seguridad

Actualmente se usan una gran variedad de aplicaciones que funcionan en los dispositivos. Estas pueden ser desde: Navegadores de Internet, apps de móvil y tablet, clientes de correo electrónico, etc. Es algo posible debido a errores o a algunas fallos que las mismas presenten debilidades contra ataques externos.

Las actualizaciones a estas aplicaciones son creadas para evitar estos inconvenientes, aparte de solucionar errores o mejorar la estética.

Utiliza software legales

Hoy día la piratería es algo que está creciendo continuamente generando diversos inconvenientes, si decides utilizar este método para instalar algún programa ten en cuenta el sitio web de dónde lo descargas. En caso de no estar seguro, lo mejor que puedes hacer es adquirir una licencia original.

La amenaza en los softwares ilegales radica en que dichos programas al ser modificados para saltar el impedimento de seguridad, también pueden incluírsele otros programas maliciosos que roben tu información. Otros factores son el rendimiento y la posibilidad de evitar errores, ya que es muy común que estos presenten inconvenientes en el código debido a las modificaciones que son expuestos para que puedan funcionar de forma ilegal.

Atento con la descarga de archivos

Está atento a la descarga de archivos digitales, a veces llegan algunos al correo electrónico de desconocidos o incluso de amigos, los cuales contienen archivos maliciosos con la típica frase de “mira mi nuevo vídeo o foto”. Entre otras opciones esto se hizo muy popular en Facebook hace algún tiempo.

Contraseñas seguras

Es la norma de seguridad informática más básica y es la primera barrera de seguridad para tu información. Crea diferentes contraseñas para cada acceso que utilices: correo, redes sociales, banco online y cambialas de forma periódica.

Crea copias de seguridad

Las copias de seguridad son el último recurso para recuperar la estabilidad de tu equipo o recuperar datos que se hayan perdido. Pero es muy importante en especial en los casos donde contengas información de vital importancia, crear copias de seguridad de forma periódica.