Blog

Qué se entiende por seguridad informática

Qué se entiende por seguridad informática

Solemos pensar en seguridad informática como algo técnico y complicado, y si nos adentramos en el meollo de la cuestión, puede llegar a serlo, sobre todo si se trata de proteger sistemas y redes corporativas.

Pero como usuarios particulares, no es necesario conocer toda la taxonomía y la terminología especializada, cuyo significado raras veces se explica por sí misma.

Cosas como QA de Seguridad, SOC, Blue Team, Gobernanza digital, CISO, Data Privacy Officer, Análisis de riesgos, Exploiter, Pentesting o Security Researcher no tienen demasiado sentido para la mayoría de «usuarios domésticos».

Qué se entiende por seguridad informática

Básicamente, podríamos definir la seguridad informática como la implementación de tecnologías, procesos y controles, con el fin de proteger sistemas, redes, programas, dispositivos y datos contra intrusiones y ataques de malware.

Pero no solo las redes, las aplicaciones y los sistemas operativos son vulnerables.

La digitalización continua de la sociedad y el hecho de que cada vez interactuamos más en línea, significa una buena oportunidad para que los estafadores, extorsionadores, e ingenieros sociales puedan perpetrar sus fechorías.

Muchas veces, es más fácil engañar a un individuo para que facilite una contraseña, o abra un archivo adjunto a un correo electrónico con una carga útil de malware, que intentar colar un troyano en su dispositivo, que posiblemente será detectado y eliminado por los programas de seguridad actuales.

Para protegerse del malware lo primero es saber como actúa y conocer cómo puede llegar a nuestros equipos e infectarlos.

Otra cosa a tener en cuenta son los distintos tipos de estafas de las que podemos ser víctimas cuando interactuamos en internet, o utilizamos servicios en línea como las redes sociales o el correo electrónico.

Qué motivación tienen los diferentes actores involucrados y como perpetran sus fechorías

Muchos grupos delictivos de hoy en día actúan como corporaciones donde los roles están perfectamente definidos (diseño de malware, control de máquinas comprometidas, exfiltración de datos, venta de la información robada, etc.)

Por ejemplo, los grupos de ransomware publican regularmente mensajes en sitios «underground» para contratar expertos en tecnología de cifrado.

En este sentido, el precio mensual de alquilar un kit de ransomware «Plug and Play» está en función de la cepa de malware, y de sí los desarrolladores comparten las ganancias con los operadores. 

Los ciberdelincuentes, más profesionalizados, también buscan constantemente las soluciones técnicas más novedosas y la creación de nuevos mercados.

Por lo tanto, la imagen estereotipada del pirata informático con sudadera y capucha, que opera desde el sótano de su casa, necesita una actualización urgente.

Hoy en día existe una mayor cooperación internacional contra el ciberdelito mediante tratados de asistencia mutua.

Pero a pesar de ello, los villanos todavía acostumbran a beneficiarse de jurisdicciones nacionales permisivas.

Aunque en este sentido, cada vez se les van cerrando más puertas.

La facilidad de comunicación entre ellos, el anonimato y el acceso a herramientas en el mercado negro para operaciones ilegales, han transformado el ciberdelito en una industria global.

Muchas redes están basadas en compartimentos estancos, y sus miembros rara vez se conocen en persona y, a veces, ni siquiera de forma virtual.

Esta estructura permite que los autores intelectuales de los delitos permanezcan en un segundo plano y sean potencialmente más difíciles de identificar.

La seguridad al 100% no existe por la sencilla razón de que la tecnología no es perfecta y los humanos nos equivocamos.

Es importante estar bien preparados para hacer frente a los posibles peligros que pueden surgir en el mundo virtual, del mismo modo que lo hacemos en el mundo físico mediante comportamientos aprendidos de manera natural.

Cualquier tecnología también es susceptible de tener errores.

Unos se identifican y corrigen rápidamente, mientras que otros son más complejos y tardan más tiempo en detectarse, así que, lo único que podemos hacer para protegernos es estar bien informados e implementar todas las medias de prevención que estén en nuestras manos.

En este sentido, es fundamental actuar siempre con cautela y ser escépticos, ya que una buena sospecha a tiempo puede ahorrarnos disgustos.

Ya sea en casa o en la oficina, es imprescindible aplicar una buena «higiene de seguridad» para ponérselo lo más difícil posible a los villanos.

Las siguientes medidas deben tener nuestra máxima prioridad:

  • Control y análisis del correo electrónico
  • Actualizaciones periódicas del software y del sistema operativo.

Esto evitará, entre otras cosas, los exploits que se aprovechan de vulnerabilidades no corregidas en las aplicaciones, los intentos de phishing y los ataques de ransomware.

Confiar únicamente en una solución de seguridad para proteger nuestros dispositivos y la información personal que contienen, hoy en día no es suficiente.

El tan sobrevalorado sentido común, tampoco: muchas veces sus consignas se repiten como mantras.

Lo mejor es buscar información, contrastarla y aplicar nuestro propio criterio.

Avisos de seguridad

Air VPN - The air to breathe the real Internet

Otros artículos

Ataques mediante archivos XLL habilitados para macros
Una extensión maliciosa pretende actualizar Flash Player
¿Qué es la IA generativa?
borrar o vaciar la caché de DNS en Windows
Convierte tu Android en un dispositivo espía
Evita a los estafadores al buscar trabajo en LinkedIn
 tipos de ciberacoso que todo padre debe conocer