Conocemos la seguridad informática como el proceso que previene y detecta un uso no autorizado de un sistema informático. Utilizando de manera correcta los recursos que tenemos a nuestra disposición, podemos asegurar nuestros sistemas y evitar vulnerabilidades que puedan hacer peligrar nuestra información privada.
4 ideas principales sobre la Seguridad Informática
Cuando hablamos de seguridad informática puede que nos parezca un concepto muy abstracto, ya que la seguridad informática engloba toda práctica que se realice en un sistema informático. Sin embargo, podemos diferenciar cuatro ideas principales sobre la seguridad informática:
- Confidencialidad: Solo tienen acceso a los sistemas aquellos usuarios autorizados para utilizarlos.
- Integridad: Sólo aquellos usuarios autorizados para utilizar los sistemas tienen permisos para poder modificar los datos.
- Disponibilidad: Los datos han de estar disponibles en todo momento para aquellos usuarios autorizados para su uso.
- Autenticación: Las comunicaciones han de estar verificadas en todo momento para asegurarnos de que estamos accediendo donde realmente queremos.
Seguridad Informática. Ciberseguridad
Cuestiones para comprender el significado de Seguridad Informática
Para poder entender qué es la seguridad informática, debemos plantearnos dos cuestiones:
- ¿Cómo puedo hacer que mi información no sea vulnerable a un ataque malicioso?
- ¿Qué medidas estoy tomando para que mis datos no corran riesgo de ser filtrados?
Vayamos respondiendo estas preguntas poco a poco:
¿Cómo puedo hacer que mi información no sea vulnerable a un ataque malicioso?
A la hora de hacer más segura nuestra información, primero se debe valorar qué acciones se han de tener en cuenta para que la información no sea sensible a vulnerabilidades. Para ello, es recomendable utilizar un método restrictivo, es decir, bloquear todo tipo de conexiones hacia el equipo, incluidos los puertos USB (uno de los puntos de acceso de virus) y la salida a internet.
A pesar de que se pueda pensar que implantar este tipo de restricciones cada día cobra mayor dificultad al estar gran parte de nuestra información almacenada en la nube, realmente se puede restringir el acceso a nuestro equipo mediante filtrado de conexiones, restricción de uso de puertos USB a únicamente aquellos dispositivos de almacenamiento externo que hayan sido previamente analizados o emparejados y aceptados por su número de serie, etc.
¿Qué medidas estoy tomando para que mis datos no corran riesgo de ser filtrados?
Para evitar que nuestros datos corran el riesgo de ser filtrados, hemos de adquirir unas rutinas de seguridad, que deberían estar incluidas en nuestro trabajo diario. Algunas acciones de dicha rutina consisten en:
- Mantener el equipo actualizado: Programar las actualizaciones automáticas de seguridad para que no haya que estar pendiente de realizarlas de manera manual.
- Filtrar las conexiones del equipo: Creando unas reglas de exclusión a las conexiones maliciosas, evitamos que nuestros datos corran el riesgo de ser filtrados.
No obstante, aunque tengamos configurada de manera segura las conexiones y el sistema y las aplicaciones estén actualizados, hemos de tener mantener una actitud poco confiada cuando nos soliciten datos en algún formulario poco conocido o que no nos haya solicitado antes.
Buenas Prácticas en Seguridad Informática
¿Cómo protejo los sistemas que tengo en mi empresa ante el riesgo de un ciberataque?
Uno de los mayores riesgos para las empresas hoy en día, es mantener los datos, ya sean públicos o privados, de acceso restringido o de acceso libre, seguros. Para ello, las empresas se enfrentan a retos cada día desconocidos, pues el descubrimiento de vulnerabilidades es algo que hay que controlar de manera continua, ya que cada día se descubren nuevas que pueden afectar a nuestros sistemas.
Para reducir el riesgo de exposición a vulnerabilidades, se pueden llevar a cabo buenas prácticas con el fin de evitar que la compañía sufra un ciberataque, o que una vulnerabilidad en nuestro sistema sea explotada.
Algunas de las mencionadas buenas prácticas pueden ser el uso de un firewall que filtra el acceso a nuestra de red, de conexiones de dudoso origen, o mantener los sistemas actualizados para evitar fallos de seguridad que hayan podido ser descubiertos por los desarrolladores de los distintos sistemas de los que dispongamos.
En definitiva, mantener segura tu empresa y evitar que los datos que posees corran riesgo de ser filtrados, conlleva un trabajo constante por parte del usuario final.
El factor humano juega un papel decisivo, ya que, si el usuario no tiene una cultura de ciberseguridad al usar un sistema, este puede ser el desencadenante de un ciberataque en toda la compañía, y, por lo tanto, que los datos sean comprometidos.
¿Existen personas que revisen los posibles fallos de seguridad?
Como se comentó en el punto anterior, día tras día se descubren nuevas vulnerabilidades que afectan a los distintos sistemas que podemos tener.
Estas vulnerabilidades pueden ser diferenciadas en cuatro grupos:
- Desarrolladores de la aplicación: Una vez terminada una aplicación y lanzada al mercado, se comienza un proceso de mejora de la misma. Este proceso de llama refactorización, y consiste en revisar línea a línea el código de la aplicación para mejorar los procesos, que utilice menos recursos, y, en definitiva, hacerla mejor. Durante este proceso se realizan pruebas que no se llevasen a cabo en la fase de desarrollo, siendo posible encontrar fallos en las versiones anteriores, teniendo que realizar un parcheo de seguridad.
- Blue team (Seguridad defensiva): Este grupo se encarga de monitorizar las aplicaciones, utilizando herramientas específicas para ello y, recomendar planes de actuación en caso de que una vulnerabilidad sea explotada y se sufra un ciberataque de cualquier tipo (virus, malware, ransomware, etc.).
- Red team (Seguridad ofensiva): Este grupo se encarga de ir revisando las aplicaciones, bien sea por afán de ver hasta dónde llegan sus conocimientos para encontrar una vulnerabilidad y, así, poder explotarla, o porque una empresa los ha contratado para que encuentren vulnerabilidades de seguridad en los sistemas.
- Purple team (Seguridad combinada): Este grupo combina las actividades que realizan los equipos descritos más arriba. Mediante las aplicaciones que utilizan los “hackers” se introducen los sistemas y, a su vez, emiten informes sobre las vulnerabilidades que se hayan descubierto para que puedan ser subsanadas.
¿Cómo se interconectan las redes y la seguridad en ellas?
Todo lo que nos rodea está interconectado entre sí mediante redes, como, por ejemplo, la conexión bluetooth de un móvil hacía unos cascos, o un ordenador portátil navegando por internet.
Por ello, la seguridad en la red es un punto clave que se debe tener en cuenta para proteger nuestra información en internet.
Existen varios niveles donde proteger los datos:
- Seguridad a nivel perimetral: En este nivel se protegen las conexiones entrantes y salientes de nuestra infraestructura.
- Seguridad a nivel interno: En este nivel se protegen las conexiones que se establecen entre los dispositivos que tenemos en nuestra infraestructura.
Seguridad perimetral
La seguridad perimetral es aquel filtro que ponemos a las conexiones entrantes y salientes de nuestra infraestructura. Se trata de un punto clave para evitar que algún tipo de malware infecte nuestra red. Por ello, hemos de tener especial sensibilidad en que las conexiones que se dirijan hacia nuestra red sean seguras.
Esto se realiza mediante la implementación de firewalls, con unas reglas bien definidas y unos protocolos establecidos. Además, se pueden añadir más dispositivos para que filtren las conexiones malignas entrantes, por ejemplo, un dispositivo IPS que nos proteja en caso de conexiones ilegítimas y las deseche sin que nuestra red se vea afectada por ellas.
Seguridad interna
Es aquel filtro que ponemos a las conexiones que se generan dentro de nuestra infraestructura. Dentro de ella, puede entrar malware desde un dispositivo de almacenamiento externo que conectamos al equipo, o desde el punto más típico de infección, el correo electrónico.
De esta manera, y para proteger nuestra información, se han de instalar distintos dispositivos que nos protejan dentro de nuestra red. Estos dispositivos son bien conocidos por todos, se tratan de los antivirus endpoint, comúnmente conocidos como antivirus. Hemos de tenerlos actualizados al día con la base de datos de firmas de virus, o utilizar los de última generación que utilizan la inteligencia artificial para comprobar los procedimientos que generan los virus en los equipos.
Además, una correcta práctica, es mantener el equipo con las últimas actualizaciones de seguridad que lanzan los proveedores de herramientas y del S.O.
¿Qué se espera de practicar una buena seguridad informática?
Uno de los activos más valiosos que tenemos son nuestros datos, y no sería conveniente dejarlos disponibles para el acceso de terceras personas que pudieran realizar alguna actividad maliciosa con ella.
Por ello, debemos ser precavidos, y ser muy conscientes de con quién compartimos nuestra información y mediante qué medio lo hacemos. No sería correcto introducir datos personales en páginas web o en formularios de contacto desconocidos, ya que no sabemos dónde y a quién irían a parar.
Seguridad Informática. Ciberseguridad Bidaidea
AUTOR: Adrián Alba Aguilar
https://www.linkedin.com/in/adrian-alba-aguilar-895299b9/
Consultor técnico de ciberseguridad en Bidaidea.