Los principales riesgos de la seguridad informática

por Damián Franco

Introducción

La seguridad informática es un tema de gran relevancia en la actualidad. Según diversas estimaciones de expertos, es uno de los sectores más dinámicos, con una demanda creciente y un gran potencial de crecimiento en los próximos años.

Los usuarios finales se ven afectados no solo por virus y troyanos innovadores, sino también por el peligro potencial de numerosos hackers que rastrean Internet en busca de sistemas vulnerables.

El Derecho a la Tranquilidad

En cualquier ámbito de la vida, no hay nada más inseguro que sentirse completamente seguro. Cuando nos sentimos seguros, tendemos a bajar la guardia, lo que nos hace más vulnerables. Por otro lado, desconfiar de todo y de todos puede llevar a un comportamiento paranoico.

La seguridad es una necesidad básica, tan antigua como la humanidad misma. Ha evolucionado desde los tiempos de nuestros antepasados más remotos, que evitaban amenazas contra la vida o las posesiones con los mismos métodos defensivos de los animales, hasta convertirse en un conjunto de estrategias y metodologías que buscan prevenir y mitigar problemas en la mayor medida posible.

El Panorama Informático

Mantener la disponibilidad, integridad, privacidad y autenticidad de los datos almacenados en un sistema informático es una de las tareas más complejas a las que se enfrentan tanto los administradores como los usuarios finales.

Contrariamente a lo que se pueda pensar, esta no es una cuestión propia de nuestros días, sino que acompaña a los orígenes de la informática. Con la miniaturización de los componentes, la difusión del ordenador personal y la expansión de las redes de comunicación, los riesgos se multiplicaron rápidamente.

Existe un desconocimiento generalizado acerca de la magnitud del problema, por lo que no se suelen dedicar los recursos humanos y/o económicos necesarios para prevenir los riesgos y/o pérdidas de información. Los expertos estiman que, a escala mundial, solo uno de cada 3.000 ordenadores tiene un nivel de seguridad aceptable, siendo los restantes vulnerables en mayor o menor grado.

Ignorar esta realidad es irresponsable y arriesgado, especialmente cuando valoramos nuestra información. Los ataques pueden tener distintas motivaciones, como el robo de datos, el fraude, la extorsión, la venganza o simplemente el desafío de ser capaces de entrar en un sistema.

Finalmente, es importante recordar que no existe el sistema seguro al 100%. La seguridad absoluta es un ideal inalcanzable, pero eso no significa que no debamos esforzarnos por mejorar la seguridad de nuestros sistemas informáticos.

Internet, diseñada con protocolos de comunicación sencillos para facilitar su implantación, ha experimentado un crecimiento exponencial en los últimos 35 años. En particular, la última década ha visto una incorporación a la red a un ritmo vertiginoso, superando la difusión de cualquier otra tecnología previamente ideada.

Hoy en día, Internet se ha convertido en el medio más popular para la interconexión de recursos informáticos, dando lugar a las denominadas autopistas de la información. Sin embargo, la ausencia de una seguridad «global» está limitando el potencial de desarrollo de áreas prometedoras como el comercio electrónico o las relaciones con la administración.

Amenazas Modernas y Medidas de Protección

Para garantizar un grado relativo de confidencialidad, se recurre a diversos sistemas, como las modernas técnicas criptográficas o de encriptación. Sin embargo, el peligro acecha en cada esquina.

Frente a las amenazas «tradicionales», como los virus, nos enfrentamos hoy en día a riesgos más severos. Los intrusos tienden a utilizar combinaciones de métodos de ataque para causar mayores daños o tener más probabilidades de éxito en sus incursiones.

Entre las técnicas de ataque más comunes se encuentran:

Eavesdropping

Interceptación pasiva del tráfico de datos (sin modificación de éste) mediante técnicas de packet sniffing, o escucha de paquetes.

Snooping

El atacante accede a la información contenida en los documentos o mensajes de correo sin modificarlos.

Tampering

Reemplazo de versiones de software por otras del mismo nombre que incluyen código malicioso (como troyanos) para averiguar información, causar pérdidas de datos o incluso tomar el control remoto de un ordenador.

Spoofing

Actuar en nombre de un usuario legítimo del sistema, tras acceder a éste mediante un nombre y una clave correctos. Un caso particular de esta técnica es el denominado IP spoofing, que permite al atacante enviar, por ejemplo, falsos correos electrónicos que el receptor identificará como provenientes de una tercera persona de su confianza.

Es importante recordar que no existe un sistema seguro al 100%. Sin embargo, es esencial estar conscientes de las amenazas y tomar las medidas de protección necesarias para minimizar los riesgos y proteger nuestra información. La seguridad informática es un campo en constante evolución que requiere una atención continua y actualizada.

Comparte éste artículo
Escribe tu comentario