La importancia de la seguridad informática cuando se navega en internet
En la actualidad
la informática ha tomado una posición fundamental en la vida de todas las
personas, ahora es común que cualquiera se conecte a internet y busque o
comparta información, se comunique con
amigos, realice compras o ventas en línea etc. Las actividades cotidianas de
las personas se han ligado mucho al uso de una computadora y sobre todo al uso
de internet. Y aunque la tecnología de este tipo ha resuelto muchas necesidades
y proporcionado grandes beneficios y facilidades, también representa un gran
peligro para quienes las utilizan, ya que gran parte de los usuarios de
internet no conoce los riesgos que corren al no saber cómo proteger su
información personal en internet y al no conocer las maneras en las que alguien
podría robarla y hacer mal uso de ella.
Esa es la razón
de la importancia de proteger nuestros datos cuando se navega en internet, y de
eso se encarga la seguridad informática. La seguridad informática es un
conjunto de herramientas, procedimientos y estrategias cuyo objetivo es la protección
de los datos de un sistema informático.
La seguridad
informática ayuda a prevenir un ataque informático ante la presencia de una
amenaza. Una amenaza es un peligro que podría afectar la información de un
sistema o hacerlo más vulnerable. Una amenaza es una posible violación de la
seguridad que se da ante alguna circunstancia o evento. Cuando se navega por la
red se presentan amenazas que podrían tornarse en un ataque a nuestra
información, muchas de estas amenazas podrían ser imperceptibles para la gran
mayoría de los usuarios de internet y eso ocasiona que puedan ser atacados con
mayor facilidad. Un ataque se deriva de una amenaza, cuando la amenaza ha
sabido como evadir los servicios de seguridad para robar o modificar
información, ésta se convierte en un ataque.
Navegar por
internet, aunque no lo parezca, es bastante riesgoso si no se es precavido.
Todos utilizamos alguna red social o
hemos visitado alguna página web que requiera que se le proporcione
algunos datos personales para poder utilizarla, en ocasiones compartimos
información en dichos sitios, información no tan confidencial pero sí de
carácter personal o importante. Esta información puede ser robada y utilizada
en nuestra contra cuando se es víctima de un ataque, es por eso que se deben
tomar las precauciones necesarias para no ser tan vulnerables. Existen dos
tipos de ataques a la información de los que se podría ser víctima, los ataques
pasivos y los ataques activos. Los ataques pasivos son muy difíciles de
detectar, en estos momentos podríamos ser víctima de uno y ni siquiera saberlo;
en este tipo de ataque no se altera la información, únicamente es receptada y
observada por un tercero. Una forma de evitar este ataque es con un cifrado a
la información. A diferencia de los ataques pasivos, los ataques activos son
más perceptibles, estos implican la modificación del flujo de información o la
creación de un flujo falso. Los ataques activos se dividen en 4 categorías:
Suplantación, repetición, modificación de mensajes e interrupción del servicio.
La suplantación implica que se suplante la identidad de una entidad autorizada
para tener acceso a cierta información; la modificación de mensajes se da
cuando la información del sistema se modifica, cuando se envía un mensaje a
algún destino, este se retrasa y el
contenido de este es alterado; la repetición implica la recepción de una unidad
de datos y su retransmisión; y la interrupción de servicio se refiere a la
interrupción del flujo de información ya sea porque se inhabilita o por que se
sobrecarga.
Se puede ser
víctima de cualquiera de los dos tipos de ataques o de cualquiera de las
categorías de ataques activos, gran parte de los ataques son ocasionados por la
ingeniería social, la cual se aplica como una estrategia para que usuarios de
internet entreguen voluntariamente sus contraseñas de alguna red social o
proporcionen datos confidenciales.
Proteger nuestra
información es fundamental cuando se navega por la red, y una buena manera de
hacerlo es con un servicio de seguridad, el cual es un servicio que mejora la
seguridad de los sistemas de información, contrarresta los ataques informáticos
y mejora la transferencia de información. Un servicio de seguridad recurre a
mecanismos para poder proporcionar el servicio, a estos mecanismos se les conoce
como “mecanismos de seguridad”; un mecanismo de seguridad es una técnica
diseñada para prevenir un ataque a la seguridad, detectarlo y reestablecerse de
él.
Los mecanismos
de seguridad se clasifican en dos tipos, los mecanismos de seguridad generalizados
y los mecanismos de seguridad específicos. Los generalizados están relacionados
con los niveles de seguridad que requiere el sistema, determinan el grado de
seguridad y la aplican, mientras que los mecanismos de seguridad específicos se
centran en definir la implementación de servicios concretos tales como: integridad,
confidencialidad, irrefutabilidad, disponibilidad y autenticación de la
información en el sistema. La información es integra cuando se conoce cualquier
tipo de modificación que se le ha hecho, es confidencial cuando sólo ciertos
usuarios autorizados tiene acceso a ella, tiene disponibilidad cuando el
sistema informático funciona de manera correcta, es irrefutable cuando no se
puede negar la transmisión de un mensaje y tiene autenticación cuando se
restringe su acceso.
Otra manera de
clasificar a los mecanismos de seguridad es por las acciones que realizan; se
clasifican en: Controles disuasivos: hacen que la probabilidad de un ataque se
reduzca; Controles preventivos: Reducen el impacto de un ataque o hacen que
este fracase, también protegen las vulnerabilidades de un sistema; Controles
correctivos: Hacen que el efecto de un ataque sea menor; Controles detectores:
Descubren ataques y tratan de contrarrestarlos.
A continuación
se muestra una tabla sobre la relación entre servicios y mecanismos de
seguridad:
Mecanismo
|
||||||||
Servicio
|
Cifrado
|
Firma Digital
|
Control de Acceso
|
Integridad de los datos
|
Intercambio de autentificación
|
Relleno del tráfico
|
Control de enrutamiento
|
Notarización
|
Autentificación de identidades Origen/Destino
|
Y
|
Y
|
|
|
Y
|
|
|
|
Autentificación del origen de los datos
|
Y
|
Y
|
|
|
|
|
|
|
Control de acceso
|
|
|
Y
|
|
|
|
|
|
Confidencialidad
|
Y
|
|
|
|
|
|
Y
|
|
Confidencialidad del flujo del tráfico
|
Y
|
|
|
|
|
Y
|
Y
|
|
Integridad de los datos
|
Y
|
Y
|
|
Y
|
|
|
|
|
No repudio
|
|
Y
|
|
Y
|
|
|
|
Y
|
Disponibilidad
|
|
|
|
Y
|
Y
|
|
|
|
Ref: Tabla 1.5 Relación entre mecanismos y servicios
de seguridad, Fundamentos de seguridad en redes Aplicaciones y Estándares
Los mecanismos y
servicios de seguridad no garantizan el hecho de que jamás se va a sufrir un
ataque, ya que eso es imposible, no importa que tan seguro sea un sistema, este
siempre tendrá vulnerabilidades por las que pueda ser atacado, sin embargo en
la seguridad lo más importante es qué tan pronto se puede recuperar el sistema
de un ataque, y de eso es que se encargan los mecanismos de seguridad.
En conclusión,
hay que tener precauciones cuando se navega por internet y se comparte
información, y una buena manera de hacerlo es con la seguridad informática, ya
que esta nos ayuda a proteger nuestros datos. Utilizando servicios y mecanismos
de seguridad somos menos vulnerables a un ataque, pero eso no significa que
nuestro sistema sea completamente seguro y libre de vulnerabilidades, se puede
ser víctima de un ataque en cualquier momento, pero con los mecanismos y
servicios de seguridad es más difícil que esto suceda, y en caso de que suceda,
el recuperarse de un ataque resulta más fácil. De eso se encargan los
mecanismos de seguridad, de prevenir ataques y de recuperarse de ellos.
En la actualidad
gran parte de nuestra información personal está en internet, y si no sabemos
cómo protegerla corremos el riesgo de salir perjudicados porque alguien la robó
o modificó. Aunque los mecanismos de seguridad ayudan a proteger nuestra
información, los ataque a esta se pueden dar por ingeniería social, es decir,
que alguien nos engañó para dar voluntariamente alguna contraseña que tenemos
para acceder a una cuenta con información nuestra, hay que tener mucho cuidado
con personas o sitios web maliciosos que hacen eso, una contraseña nunca se le
confía a nadie.
Todos podemos
ser víctimas de un ataque en el que nuestra información personal y confidencial
corre peligro, se deben prevenir estos ataques utilizando todas las
herramientas que nos ofrece la seguridad informática, y en caso de no prevenir
por completo, utilizar mecanismos de seguridad para recuperarnos lo más pronto
posible del ataque, todos los usuarios de internet deberían tener conocimiento
acerca de cómo proteger su información.
REFERENCIAS
William Stallings;(2004)
Fundamentos de seguridad en redes Aplicaciones y Estándares; 2a
edición; Editorial Pearson educación; Madrid, España; Páginas 5-15
http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/AtaqPasivo.php
Comentarios
Publicar un comentario