La importancia de la seguridad informática cuando se navega en internet

En la actualidad la informática ha tomado una posición fundamental en la vida de todas las personas, ahora es común que cualquiera se conecte a internet y busque o comparta  información, se comunique con amigos, realice compras o ventas en línea etc. Las actividades cotidianas de las personas se han ligado mucho al uso de una computadora y sobre todo al uso de internet. Y aunque la tecnología de este tipo ha resuelto muchas necesidades y proporcionado grandes beneficios y facilidades, también representa un gran peligro para quienes las utilizan, ya que gran parte de los usuarios de internet no conoce los riesgos que corren al no saber cómo proteger su información personal en internet y al no conocer las maneras en las que alguien podría robarla y hacer mal uso de ella.
Esa es la razón de la importancia de proteger nuestros datos cuando se navega en internet, y de eso se encarga la seguridad informática. La seguridad informática es un conjunto de herramientas, procedimientos y estrategias cuyo objetivo es la protección de los datos de un sistema informático.
La seguridad informática ayuda a prevenir un ataque informático ante la presencia de una amenaza. Una amenaza es un peligro que podría afectar la información de un sistema o hacerlo más vulnerable. Una amenaza es una posible violación de la seguridad que se da ante alguna circunstancia o evento. Cuando se navega por la red se presentan amenazas que podrían tornarse en un ataque a nuestra información, muchas de estas amenazas podrían ser imperceptibles para la gran mayoría de los usuarios de internet y eso ocasiona que puedan ser atacados con mayor facilidad. Un ataque se deriva de una amenaza, cuando la amenaza ha sabido como evadir los servicios de seguridad para robar o modificar información, ésta se convierte en un ataque.
Navegar por internet, aunque no lo parezca, es bastante riesgoso si no se es precavido. Todos utilizamos alguna red social o  hemos visitado alguna página web que requiera que se le proporcione algunos datos personales para poder utilizarla, en ocasiones compartimos información en dichos sitios, información no tan confidencial pero sí de carácter personal o importante. Esta información puede ser robada y utilizada en nuestra contra cuando se es víctima de un ataque, es por eso que se deben tomar las precauciones necesarias para no ser tan vulnerables. Existen dos tipos de ataques a la información de los que se podría ser víctima, los ataques pasivos y los ataques activos. Los ataques pasivos son muy difíciles de detectar, en estos momentos podríamos ser víctima de uno y ni siquiera saberlo; en este tipo de ataque no se altera la información, únicamente es receptada y observada por un tercero. Una forma de evitar este ataque es con un cifrado a la información. A diferencia de los ataques pasivos, los ataques activos son más perceptibles, estos implican la modificación del flujo de información o la creación de un flujo falso. Los ataques activos se dividen en 4 categorías: Suplantación, repetición, modificación de mensajes e interrupción del servicio. La suplantación implica que se suplante la identidad de una entidad autorizada para tener acceso a cierta información; la modificación de mensajes se da cuando la información del sistema se modifica, cuando se envía un mensaje a algún destino, este se retrasa y  el contenido de este es alterado; la repetición implica la recepción de una unidad de datos y su retransmisión; y la interrupción de servicio se refiere a la interrupción del flujo de información ya sea porque se inhabilita o por que se sobrecarga.
Se puede ser víctima de cualquiera de los dos tipos de ataques o de cualquiera de las categorías de ataques activos, gran parte de los ataques son ocasionados por la ingeniería social, la cual se aplica como una estrategia para que usuarios de internet entreguen voluntariamente sus contraseñas de alguna red social o proporcionen datos confidenciales.
Proteger nuestra información es fundamental cuando se navega por la red, y una buena manera de hacerlo es con un servicio de seguridad, el cual es un servicio que mejora la seguridad de los sistemas de información, contrarresta los ataques informáticos y mejora la transferencia de información. Un servicio de seguridad recurre a mecanismos para poder proporcionar el servicio, a estos mecanismos se les conoce como “mecanismos de seguridad”; un mecanismo de seguridad es una técnica diseñada para prevenir un ataque a la seguridad, detectarlo y reestablecerse de él.
Los mecanismos de seguridad se clasifican en dos tipos, los mecanismos de seguridad generalizados y los mecanismos de seguridad específicos. Los generalizados están relacionados con los niveles de seguridad que requiere el sistema, determinan el grado de seguridad y la aplican, mientras que los mecanismos de seguridad específicos se centran en definir la implementación de servicios concretos tales como: integridad, confidencialidad, irrefutabilidad, disponibilidad y autenticación de la información en el sistema. La información es integra cuando se conoce cualquier tipo de modificación que se le ha hecho, es confidencial cuando sólo ciertos usuarios autorizados tiene acceso a ella, tiene disponibilidad cuando el sistema informático funciona de manera correcta, es irrefutable cuando no se puede negar la transmisión de un mensaje y tiene autenticación cuando se restringe su acceso.
Otra manera de clasificar a los mecanismos de seguridad es por las acciones que realizan; se clasifican en: Controles disuasivos: hacen que la probabilidad de un ataque se reduzca; Controles preventivos: Reducen el impacto de un ataque o hacen que este fracase, también protegen las vulnerabilidades de un sistema; Controles correctivos: Hacen que el efecto de un ataque sea menor; Controles detectores: Descubren ataques y tratan de contrarrestarlos.
A continuación se muestra una tabla sobre la relación entre servicios y mecanismos de seguridad:
Mecanismo
Servicio
Cifrado
Firma Digital
Control de Acceso
Integridad de los datos
Intercambio de autentificación
Relleno del tráfico
Control de enrutamiento
Notarización
Autentificación de identidades Origen/Destino
Y
Y


Y



Autentificación del origen de los datos
Y
Y






Control de acceso


Y





Confidencialidad
Y





Y

Confidencialidad del flujo del tráfico
Y




Y
Y

Integridad de los datos
Y
Y

Y




No repudio

Y

Y



Y
Disponibilidad



Y
Y



Ref: Tabla 1.5 Relación entre mecanismos y servicios de seguridad, Fundamentos de seguridad en redes Aplicaciones y Estándares
Los mecanismos y servicios de seguridad no garantizan el hecho de que jamás se va a sufrir un ataque, ya que eso es imposible, no importa que tan seguro sea un sistema, este siempre tendrá vulnerabilidades por las que pueda ser atacado, sin embargo en la seguridad lo más importante es qué tan pronto se puede recuperar el sistema de un ataque, y de eso es que se encargan los mecanismos de seguridad.
En conclusión, hay que tener precauciones cuando se navega por internet y se comparte información, y una buena manera de hacerlo es con la seguridad informática, ya que esta nos ayuda a proteger nuestros datos. Utilizando servicios y mecanismos de seguridad somos menos vulnerables a un ataque, pero eso no significa que nuestro sistema sea completamente seguro y libre de vulnerabilidades, se puede ser víctima de un ataque en cualquier momento, pero con los mecanismos y servicios de seguridad es más difícil que esto suceda, y en caso de que suceda, el recuperarse de un ataque resulta más fácil. De eso se encargan los mecanismos de seguridad, de prevenir ataques y de recuperarse de ellos.
En la actualidad gran parte de nuestra información personal está en internet, y si no sabemos cómo protegerla corremos el riesgo de salir perjudicados porque alguien la robó o modificó. Aunque los mecanismos de seguridad ayudan a proteger nuestra información, los ataque a esta se pueden dar por ingeniería social, es decir, que alguien nos engañó para dar voluntariamente alguna contraseña que tenemos para acceder a una cuenta con información nuestra, hay que tener mucho cuidado con personas o sitios web maliciosos que hacen eso, una contraseña nunca se le confía a nadie.
Todos podemos ser víctimas de un ataque en el que nuestra información personal y confidencial corre peligro, se deben prevenir estos ataques utilizando todas las herramientas que nos ofrece la seguridad informática, y en caso de no prevenir por completo, utilizar mecanismos de seguridad para recuperarnos lo más pronto posible del ataque, todos los usuarios de internet deberían tener conocimiento acerca de cómo proteger su información.
REFERENCIAS
William Stallings;(2004) Fundamentos de seguridad en redes Aplicaciones y Estándares; 2a edición; Editorial Pearson educación; Madrid, España; Páginas 5-15
http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/AtaqPasivo.php    

Comentarios

Entradas más populares de este blog

Algoritmos asimétricos o de Clave pública

Conclusión Principios del manifiesto ágil

Las Tablas Hash