¿Qué es la seguridad informática?

¿Qué es la seguridad informática?

Entra en este post y descubre lo más importante sobre la seguridad informática, además, ¡conocerás las amenazas informáticas más comunes! ¡Lectura necesaria!

La seguridad informática ha surgido como una necesidad, debido a los intensos cambios en el sector productivo, la educación e, inclusive, la manera en cómo vive la sociedad mundial gracias a la transformación digital.

Por este motivo, la información se ha convertido en uno de los activos principales de las empresas e individuos y, para mantener sus datos resguardados, deben invertir en este tipo de seguridad.

Este novedoso método para blindar los datos se encarga de prevenir y detectar el uso no autorizado de un sistema informático. Implica la protección contra intrusos que pretendan utilizar las herramientas y/o datos empresariales maliciosamente o con intención de lucro ilegítimo.

Este sistema se basa en diversos principios para prevenir amenazas cibernéticas, ¿quieres conocer más sobre el tema? ¡Entonces no puedes parar de leer!

¿Qué es la informática?

Antes de irnos con la seguridad informática, primeramente, es indispensable conocer el siguiente concepto: la informática.

Esta es la rama de la Ingeniería que se basa en el estudio del hardware, redes de datos y los softwares que son requeridos automatizar la información.

  • Hardware: Es la parte física del ordenador, Tablet, laptops, smartphones, etcétera. Están formados internamente por componentes electrónicos que permiten su funcionamiento.
  • Software: Son los programas, reglas informáticas, etcétera, que permiten ejecutar las innumerables tareas que puede hacer una computadora.

¡Ahora sí! Vamos con la definición de seguridad informática.

Seguridad informática: su concepto

La seguridad informática se encarga de eludir y localizar el uso indebido de un sistema informático con la finalidad de resguardar la integridad y privacidad de los datos almacenados. Esta seguridad no se limita, ya que, puede ser particular —individuos con su propio sistema— o empresarial.

Las medidas de seguridad que abarca pueden ser: antivirus, firewalls u otras medidas que dependen del usuario como, por ejemplo, la activación o desactivación de algunas de las funciones del software como el Java, ActiveX, para asegurar el uso de la computadora, los recursos de red o del Internet.

La seguridad informática busca la preservación de la confidencialidad, integridad y disponibilidad de la información. Debido a que la información corporativa es uno de los activos más importantes que maneja toda empresa, se encargan de invertir en un sistema de gestión que busque garantizar su protección.

Pero, ¿qué es un sistema de gestión? Es la forma en la que una organización maneja su gestión interna con la finalidad de cumplir sus metas u objetivos.

Principios de la seguridad informática

Las áreas principales de la información que cubren son 4:

  1. Integridad: Se trata de la autorización de algunos usuarios en particular para el manejo y modificación de datos cuando se considere necesario.
  2. Confidencialidad: Únicamente los usuarios autorizados tienen acceso a los distintos tipos de recursos, datos e información, logrando filtrar y robustecer el sistema de seguridad informática.
  3. Disponibilidad: Los datos deben estar disponibles para el momento en que sean necesitados. Es la capacidad de permanecer accesible en el sitio, momento y en la forma que los usuarios autorizados lo necesiten.
  4. Autenticación: Se basa en la certeza de la información que manejamos.

Es indispensable contar con software y un hardware con perfecta disponibilidad, de esta forma, estaremos reduciendo los tiempos muertos y evitaremos pérdidas económicas, daños físicos y, en el peor de los casos, una posible amenaza que atente contra la vida humana.

Tipos de amenazas

Dentro de las amenazas, podemos señalar 3 tipos.

1. Amenazas humanas

Un gran número de ataques informáticos son de naturaleza humana que por motus propio, o por error, pueden lograr ocasionar daños severos. Podemos encontrar:

I. Ataques pasivos

Pretenden sustraer la información, pero, sin llegar a modificarla. Pueden ser:

  • Usuario con conocimientos básicos: Los cuales, ingresan a los dispositivos sin tener una mala intención, utilizando tácticas simples.
  • Hackers: Son profesionales que emplean sus habilidades informáticas para encontrar defectos y vulnerabilidades. Comúnmente, no son peligrosos, pero mientras menos expuesto estés, mejor.

II. Ataques activos

Manipulan la información para su propio beneficio o para dañar dolosamente. Por ejemplo:

  • Ex empleados: Que aprovechan sus conocimientos del sistema para vulnerar la seguridad.
  • Crackers: Son profesionales informáticos. Aprovechan sus conocimientos para manipular los sistemas y dañarlos.

2. Amenazas lógicas

Existen dos tipos de softwares que pueden dañar un sistema informático:

  • Vulnerabilidades del software: Son posibles errores en el sistema operativo que ponen en riesgo la seguridad del dispositivo si llega a ser encontrado por un atacante.
  • Software malicioso: Existen programas con objetivos malignos, como, por ejemplo, los virus, gusanos o troyanos.

3. Amenazas físicas

Se originan por 3 causas principales:

  • Fallo del dispositivo: Ante un agente externo como una caída del sistema eléctrico o por un desperfecto físico del dispositivo.
  • Accidentes: Que pueden ocurrir por un sinnúmero de razones.
  • Catástrofes naturales: Como terremotos, tormentas, etcétera.

6 tipos de amenazas informáticas

La criminalidad cibernética es un problema real, por este motivo, debemos conocer los peligros que acechan la integridad de los datos sensibles para garantizar la estabilidad jurídico-operativa de nuestra organización o de nuestro propio dispositivo.

Estos son algunos de los más importantes:

1. Phishing

Se vale de técnicas de la ingeniería social, donde el “phisher” se hace pasar por una persona o empresa de confianza, por lo general por correo electrónico, redes sociales, entre otros, para sustraer información personal y financiera de manera ilegítima.

2. Malware

O, “malicious software”, engloba todo programa o código informático cuyo objetivo es causar daño cibernético.

3. Spam

Son mensajes no solicitados, mayormente en términos publicitarios, que son enviados de forma masiva sin autorización ni solicitud alguna para perjudicar de alguna manera al receptor.

4. Spyware o troyano

Es un programa espía — un tipo de malware— ingresa en un ordenador y recopila información de la computadora, para luego transmitirla a un ente externo sin el consentimiento del usuario.

5. Virus informático

Es un software que su finalidad es alterar el normal funcionamiento de cualquier dispositivo informático sin permiso del usuario.

6. Pharming

Es un tipo de ciberataque que consiste en convencer al usuario en ingresar a un sitio web malicioso redireccionándolo con una URL. Una vez dentro, los cibercriminales buscan que el usuario brinde información privada.

Estos son algunos de los más destacados actualmente, debemos seguir este tema de cerca ya que, ¡la tecnología avanza a pasos agigantados y los ciberataques no se quedan atrás!

¡Aprovecha la seguridad informática!

La seguridad informática es un aspecto muy importante que cualquier empresa debe dedicar tiempo, esfuerzos y recursos. Los datos sensibles de tu organización son tus nuevos activos. ¡Protégelos!

¿Has sido víctima de un ciberataque? ¡Cuéntanos tu experiencia en los comentarios!

Suscripcion al Blog

Suscríbete a nuestro newsletter

* Nombre


* Apellido Paterno


* Correo electrónico


* Teléfono


* Acepta Aviso de privacidad



La Universidad Iberoamericana, A.C. (IBERO) con domicilio en Prolongación Paseo de la Reforma número 880, Colonia Lomas de Santa Fe, Delegación Álvaro Obregón, Código Postal 01219, en la Ciudad de México, utilizará sus datos personales recabados para la prestación de los servicios académicos y administrativos en el sistema educativo de la IBERO.
Para mayor información acerca del tratamiento y de los derechos que puede hacer valer, usted puede acceder al aviso de privacidad integral ingresando a la liga
https://www.ibero.mx/aviso-legal-y-de-privacidad

Comentarios

El email no será publicado. Campos obligatorios *

Lo más reciente