Seguridad informática: más allá que la pérdida de información valiosa

Seguridad informática: más allá que la pérdida de información valiosa

Hasta hace poco, los principales problemas sociales, económicos y culturales estaban enfocados en solucionar las problemáticas individuales o colectivas de los individuos. La simplicidad de la cotidianidad no generaba mayor preocupación que saciar las necesidades básicas.

Poder alimentarse, vestir, relacionarse en un ambiente de armonía con sus parejas y amigos era el motivo indispensable de la supervivencia diaria.

Los Estados se cuidaban de otros en el manejo de sus informaciones sólo a partir de lo que hablaban personal o telefónicamente. Los ciudadanos no se enteraban de las cosas que hacían a menos que se hiciera pública.

Sin embargo, con el surgimiento de la llamada “Era digital” las preocupaciones de individuos, comercios, medios de comunicación e incluso los propios Estados, están concentradas en cómo mantener una eficiente seguridad informática que les permita tratar temas confidenciales sin verse expuestos a ser vigilados.

Computador seguro

La seguridad informática o seguridad de tecnologías de la información es según  portales en internet el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.

Para mantener intactas y privadas  estas informaciones los Estados han creado una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información

Actualmente las legislaciones nacionales de los Estados, obligan a las empresas, instituciones públicas a implantar una política de seguridad. Por ejemplo, en España, la Ley Orgánica de Protección de Datos de carácter personal o también llamada LOPD y su normativa de desarrollo, protege ese tipo de datos estipulando medidas básicas y necesidades que impidan la pérdida de calidad de la información o su robo.

También en ese país, el Esquema Nacional de Seguridad establece medidas tecnológicas para permitir que los sistemas informáticos que prestan servicios a los ciudadanos cumplan con unos requerimientos de seguridad acordes al tipo de disponibilidad de los servicios que se prestan. Sin embargo, estas no han sido acatadas en su totalidad y son constantemente violadas.

Uno de los ejemplos más precisos sobre esta situación es la serie de informaciones divulgadas por el ex analista de la inteligencia el soldado Bradley Manning quien  lleva detenido más de tres años por haberle revelado información clasificada al portal creado por Julian Assange, Wikileak, sobre temas que comprometieron la estabilidad de Estados Unidos, uno de los países con mayor seguridad informática del mundo, sobre aspectos propios de ese país y su relación con el resto de las naciones.

Dentro de lo filtrado de la información clasificada están temas tan delicados como lo  relacionado a la guerra de Medio Oriente

Gracias al soldado Manning, quien para Assange y gran parte del mundo «es un héroe», se revelaron 500 mil informes militares sobre las guerras de Irak y Afganistán, que son conocidos como «Diarios de la Guerra de Afganistán» y «Registros de la Guerra en Irak». ManningManning wikileaks

Otros documentos hablaron de la diplomacia de los Estados Unidos y la forma en que estos ven al  resto del mundo, situación que trajo serias tenciones en países como Brasil, Argentina e incluso República Dominicana.

Esto aunque provocó serias tensiones, no fue lo que destapó la caja de pandora, sino, la información filtrada de que el Departamento de Inteligencias de Estados Unidos, tiene una política de vigilancia informática que no sólo está focalizada en los ciudadanos de su nación, sino, además que implica a usuarios de otros países.

La respuesta a esta información fue rotunda por países como México, Argentina y Brasil, este último expresó su indignación en el propio suelo estadounidense  y calificó de intolerable esta acción, ya que consideraron que la privacidad de cada territorio debe ser respetado en todo momento.

“Inmiscuirse en la vida de otros países hiere el derecho internacional y afronta los principios que deben regir las relaciones entre ellos, sobre todo, entre naciones amigas” dijo la mandataria Dilma Rousseff, en Washington

Rousseff planteó: “Este es el momento de crear las condiciones para evitar que el espacio cibernético sea instrumentado como arma de guerra, por medio del espionaje, del sabotaje y de los ataques contra sistemas e infraestructuras de otros países”.

Dilma-Rousseff

La presidenta brasileña, que había estado reunida con su colega argentina Cristina Kirchner en Nueva York, propuso crear un marco multilateral sobre el uso de la Internet, la que debe ser entendida como un “espacio neutral” (no sujeto a guerras de ningún tipo).

Pero, ¿por qué los Estados, empresas y ciudadanos dan tanta importancia a la Seguridad Informática?La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en privilegiada.

No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias que deben ser tomadas en cuenta, incluso «no informáticas». Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización, por ejemplo mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en clúster para la disponibilidad.

Esto significa que nadie está exento de ser afectado con una violación de su seguridad e incluso mandatarios y líderes mundiales han expresado su temor de que la seguridad informática y el manejo adecuado de las tecnologías de telecomunicaciones y de información se conviertan en el  nuevo campo de batalla” entre diferentes Estados.

¿A qué tipo de amenazas está expuesto un usuario?  Y ¿A qué se debe esta situación?Existen diversos modos de clasificar un ataque y cada uno puede recibir más de una clasificación. Por ejemplo, un caso de phishing puede llegar a robar la contraseña de un usuario de una red social y con ella realizar una suplantación de la identidad para un posterior acoso, o el robo de la contraseña puede usarse simplemente para cambiar la foto del perfil y dejarlo todo en una broma (sin que deje de ser delito en ambos casos, al menos en países con legislación para el caso, como lo es España).

Amenazas por el origen. El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no esté conectada a un entorno externo, como Internet, no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre el 60 y 80 por ciento de los incidentes de red son causados desde dentro de la misma. Basado en el origen del ataque podemos decir que existen dos tipos de amenazas:

Seguridad Digital

Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:

Si es por usuarios o personal técnico, conocen la red y saben cómo es su funcionamiento, ubicación de la información, datos de interés, etc. Además tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo, lo que les permite unos mínimos de movimientos.

Los sistemas de prevención de intrusos o IPS, y firewalls son mecanismos no efectivos en amenazas internas por, habitualmente, no estar orientados al tráfico interno. Que el ataque sea interno no tiene que ser exclusivamente por personas ajenas a la red, podría ser por vulnerabilidades que permiten acceder a la red directamente: rosetas accesibles, redes inalámbricas desprotegidas, equipos sin vigilancia, etc.

Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.

Amenazas por el efecto

El tipo de amenazas por el efecto que causan a quien recibe los ataques podría clasificarse en:

Robo de información.

Destrucción de información.

Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.

Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de información, venta de datos personales, etc.

Robo de dinero, estafas…

A todo esto, está claro que la seguridad  informática es más seria de lo que atribuíamos, los documentos que garantizan la soberanía mundial en la actualidad depende de cuan eficiente sean los mecanismos utilizados por los Estados para proteger sus informaciones, la tranquilidad de las personas e  instituciones también tiene mucha relación con lo seguro que estén los datos de los usuarios.  Es por esto que la seguridad informática va más allá de la pérdida de información valiosa

Publicaciones Relacionadas