José Carlos Sancho

Personal Científico e Investigador de la Universidad de Extremadura.

Investigador de la Cátedra VIEWNEXT-UEx sobre "Seguridad y Auditoría de Sistemas Software"

Conoce más

Es evidente que cada vez hay mayor presencia tecnológica en nuestro entorno. Como consecuencia de ello, surge la necesidad de mantener seguros los activos informáticos. Las infraestructuras de protección contra ataques de seguridad no tienen valor por sí solas, necesitan de profesionales, herramientas, software,… adecuados que puedan gestionarse de la manera más óptima.

El aumento del número de amenazas, así como el elevado número de dispositivos de protección y detección a implantar, han hecho incrementar de forma exponencial la demanda de soluciones de seguridad en cualquier tipo de organización, e incluso, en los equipos y redes particulares.

Existen diversos tipos de seguridad informática que se han de tener en cuenta. Se trata de uno de los temas más importantes, pero al que menos importancia se le suele dar, tanto por falta de conocimiento, como por falta de interés. Con tantos ciberataques que ocurren constantemente, algunos incluso de importante repercusión como han sido los ransomwares Wannacry o PETYA, se vuelve extremadamente necesario asegurar el contenido de nuestra red y nuestras comunicaciones ante posibles problemas de pérdida o interceptación de datos.

La seguridad informática es el área de las Tecnologías de la Información y la Comunicación que se ocupa de la protección de datos en una red, sus comunicaciones o dispositivos independientes (PC, tablet, smartphone,...). Debido a que todas las organizaciones, empresas e instituciones son, prácticamente, dependientes de la informática, la tecnología relacionada con la seguridad requiere de un desarrollo constante.

Se puede hacer una clasificación básica de tres tipos de seguridad informática.

  • Seguridad de hardware: este tipo de seguridad está relacionada con dispositivos que se usan para escanear un sistema o controlar el tráfico de Red. Los ejemplos más habituales son los firewalls (o cortafuegos) de hardware y servidores proxy (programa o dispositivo que hace de intermediario en las peticiones de recursos que realiza un cliente a otro servidor). Otros ejemplos, aunque menos comunes, son los HSM (Hardware Security Module o Módulos de Seguridad Informática), dispositivos criptográficos basados en hardware que generan, almacenan y protegen claves criptográficas para la gestión de datos seguros.
  • Seguridad de software: se trata de uno de los elementos más habituales y que mayor repercusión tiene a la hora de gestionar la seguridad. Protege contra ataques maliciosos y otros riesgos, de forma que nuestro software siga funcionando correctamente. La clave está en cómo construir software seguro, libre de vulnerabilidades o defectos en su programación tales como errores de implementación o defectos de diseño. Con frecuencia, figuras como hackers o crackers pueden introducirse en nuestros sistemas mediante la explotación de algunos de estos defectos de software. Se trata del riesgo más común hoy en día. Los agujeros de seguridad en el software son habituales y el problema puede llegar a ser preocupante.

    Actualmente, el desarrollo de software mejora la ingeniería de seguridad desde el primer ciclo, evitando así debilidades en el código.

  • Seguridad de Red: se refiere a las actividades diseñadas para proteger la red. En concreto, protegen el uso, la integridad y los datos. La seguridad de red efectiva está dirigida a una serie de amenazas y la forma de bloqueo de las mismas para que no entren o se difundan en una red de dispositivos.

Las amenazas más comunes son las siguientes:

  • Virus: software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario
  • Gusanos (o iWorm): se trata de un tipo de malware que tiene la propiedad de duplicarse a sí mismo.
  • Caballos de Troya: software malicioso que se presenta al usuario como un programa aparentemente inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
  • Spyware o software espía (especialmente el publicitario): es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • O-day Attack o Ataque de Día 0: muy común, aprovecha la vulnerabilidad de una aplicación o sistema para ejecutar un código malicioso. Estas vulnerabilidades son desconocidas por los fabricantes o desarrolladores.
  • Ataques de denegación de servicio o ataque DoS: es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad con la red por el consumo del ancho de banda de la red de la víctima o por sobrecarga.
  • Interceptación o robo de datos: cuando no se tiene en cuenta el envío de información sensible a través de canales seguros (por ejemplo SSL).
  • Robo o suplantación de identidad (Phishing): cada día más habitual, se trata de suplantar la identidad de un organismo, entidad financiera o empresa para recabar datos (una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria) y así poder usarlos para fines delictivos.

No existe una solución única que proteja de toda esta variedad de amenazas. Es, por tanto, recomendable varios niveles de seguridad y que todos trabajen de manera conjunta.

El objetivo de este día es tratar de concienciar sobre la importancia de la seguridad informática y de un uso responsable de la Red y los sistemas que se utilizan; además, se reconoce la labor a todos los profesionales que contribuyen incrementando los niveles de ciberseguridad.