
La evolución de la tecnología nos ha llevado de operar con equipos de escritorio que almacenaban información en un disco duro y que el riesgo implicaba la posibilidad de un daño físico a la unidad y la consecuente pérdida de información, a compartir archivos a través de la nube y acceder desde múltiples dispositivos a la información y a los datos.
Esto detonó la posibilidad de sufrir un ataque para vulnerar y hacer un mal uso de nuestra información. Y para el efecto se han desarrollado herramientas que buscan prevenir el acceso no autorizado a nuestra información. Ya no se trata de nuestros equipos físicos sino a la información que se encuentra disponible a través de la nube.
Hoy es más segura una plataforma nube que almacenar nuestros datos en un disco duro o en una unidad de almacenamiento externo. Sin embargo, los principales ataques no derivan de la vulnerabilidad de las plataformas sino de los accesos que nosotros permitimos de manera directa al utilizar o activar archivos o programas que los detonan.
El factor más importante es la educación. En la medida que nos preparemos y preparemos a las nuevas generaciones en la protección de sus datos y las amenazas que existen en la red, empezaremos a minimizar los daños que nos ocasionan tales situaciones.
La seguridad informática consiste en asegurar la información y los programas informáticos que utilizamos de la amenaza de ser accesados por terceras personas con la finalidad de alterarla, dañarla e incluso robarla.
Una primer recomendación consiste en la fiabilidad. A mayor tecnología, mayor seguridad en los programas y los medios de almacenamiento. Muchos programas contienen “bugs” o fallas que son aprovechadas por los delincuentes para abrir una puerta trasera y acceder a la información. Por lo que es muy importante verificar el software que se instala en los dispositivos de acceso y almacenamiento de datos.
Phishing o suplantación de identidad. Es cada vez más común recibir correos o mensajes de texto desde dominios falsos y, al acceder a dichas ligas o accesos, permitimos que se ejecuten programas que tiene por finalidad, desde solo revisar las acciones que se realizan en el dispositivo, hasta obtener la información e incluso corromperla mediante los denominados ramsonwares. Comúnmente a través del phishing, los delincuentes nos direccionan a una página apócrifa, pero similar a la original con la finalidad de obtener nuestros usuarios y contraseñas y accesar posteriormente a la información.
Pharming, a diferencia del phishing, no requiere de la aceptación del usuario o la apertura de correos de señuelo, sino que redirigen al usuario a un sitio falso, pero similar al que se desea accesar e incluso, copian la distribución de la página web original. Comúnmente el usuario no se percata del fraude hasta que ya es muy tarde.
Otras recomendaciones son verificar que las aplicaciones sean confiables, de tal manera que solo el usuario pueda acceder a los datos. Ser íntegros, que implica mantener en la consistencia de todas las partes de la información. Disponible que permita accesar al momento y desde cualquier dispositivo. Autenticación para confirmar que alguien es quien dice ser. No repudio, verificar que el usuario que hizo el envío no pueda negar que efectivamente fue quién lo realizó.
Todos estos elementos nos permiten asegurar que nuestra información y los datos respectivos se encuentran seguros ante la posibilidad de un acceso no autorizado por terceros. Aprender a utilizarlos nos permitirá disfrutar de los avances de la tecnología sin vulnerar nuestra información.
Fuente
Roberto Cavazos: ¿Quién se encarga de la seguridad informática? – El Financiero