El autor, estudiante de la Ingeniería en Sistemas Computacionales, da un breve repaso acerca de los sistemas de seguridad y la manera en que pueden verse vulnerados
Por Diego Alonso Gómez Yáñez
La protección de la información es tan antigua como la comunicación entre los humanos. Desde antes de la creación de las máquinas , los datos importantes siempre trataban de protegerse de personas que no debían acceder a ellos; para ello, se recurría a métodos muy diversos, desde medidas físicas como los guardias armados, hasta técnicas más sofisticadas como el cifrado de la información.
Sin embargo, con la llegada de la era digital la forma en la que se guardaba la información cambió; ahora es necesario implementar nuevas medidas que busquen mantenerla lo más segura posible. De aquí surge la seguridad informática, que “intenta proteger el almacenamiento, procesamiento y transmisión de información digital” (Roa, 2013, p. 8). En este texto daremos un breve repaso cómo se clasifican las vulnerabilidades y los tipos de medidas empleadas que buscan garantizar la seguridad de los sistemas informáticos.
Para conocer cómo se protege a un sistema informático se debe saber cómo se divide su estructura, pero, ya que sus componentes son un tema tan extenso, se revisará de manera muy general.
El sistema informático está constituido por un conjunto de elementos físicos (hardware, dispositivos, periféricos y conexiones), lógicos (sistemas operativos, aplicaciones, protocolos) y con frecuencia se incluyen también los elementos humanos, es decir, el “personal que maneja el software y el hardware” (Aguilera, 2010, p. 8). Así, cuando se habla de un sistema informático no se refiere a un solo componente o software, sino que surge cuando varios componentes, tanto físicos como lógicos, trabajan juntos para almacenar y procesar la información. Es importante saber que, al hablar de un sistema informático, no tiene por qué ser necesariamente un gran centro de cómputo, también pueden ser dispositivos como una computadora o un celular.
Se pueden englobar las diferentes partes de un sistema de información en tres principales:
- Lógica
- Física
- Humana
El componente lógico de un sistema informático es la parte no tangible del sistema, es decir, el software. Tiene la función de saber las instrucciones que deben realizar las tareas y de crear, procesar y almacenar la información; ejemplos de la parte lógica son las aplicaciones, los sistemas operativos y los programas, entre otros.
La parte física del sistema informático comprende lo tangible, el hardware, que permite al usuario interactuar con el sistema lógico y proporciona los medios para que funcione y permita interconectividad con otros dispositivos, además de que es donde se almacena la información.
Por último, se tiene la parte humana, esto es, todas las personas que interactúan con el sistema, ya sea dando mantenimiento o manejando el software y hardware.
Pese a toda la seguridad de los sistemas informáticos un sistema nunca es infalible, por lo que siempre tiene ciertas debilidades que se traducen en posibles amenazas:
Se entiende por amenaza una condición del entorno de los sistemas, áreas o dispositivos que contienen información importante (persona, equipo, suceso o idea) que ante determinada circunstancia podría dar lugar a que se produjese una violación de seguridad (no cumplimiento de alguno de los aspectos mencionados), afectando parte de la información y de la TI [Tecnologías de la información] de la organización. (Baca, 2016, pp. 29-30).
Pese a la seguridad que se implementa en un sistema informático, no se pueden prevenir ni evitar todas las amenazas, no solo por la incapacidad de conocer todas las vulnerabilidades, también por los recursos limitados con los que cuenta, ya sea una persona o una organización, y a su vez por la necesidad de que el usuario pueda acceder al sistema de forma cómoda según el nivel de seguridad. Existen múltiples clasificaciones para los tipos de vulnerabilidades, aquí presentaremos las debilidades físicas, lógicas y humanas.
Las debilidades físicas hacen referencia a los incidentes que pueden llegar a afectar el hardware del sistema informático. Entre las primeras que se pueden llegar a pensar está el sabotaje o el vandalismo, Sin embargo, no tienen por qué estar relacionadas con actos con el objetivo de dañar al sistema informático, en ellas también se incluyen los posibles accidentes que puedan ser causados por fallas en los equipos, como el sobrecalentamiento o fallos en la red eléctrica, dado que es la parte física la que permite el funcionamiento de la parte lógica. “Debe quedar muy claro que una seguridad física comprometida significa que todos los niveles de seguridad quedan expuestos a las amenazas.” (Mojsiejczuk, 2007, p. 22).
Las debilidades lógicas se refieren a todas aquellas vulnerabilidades en las que la parte lógica del sistema se puede ver comprometida. “La mayoría de los ataques dirigidos a aplicaciones intentan explotar las vulnerabilidades existentes en las propias aplicaciones o en el sistema operativo” (Mojsiejczuk, 2007, p. 23). Una vez más, no solo se refiere a los ataques externos o internos en contra del sistema, también se refiere a bugs o fallas en el código que pueden llevar al malfuncionamiento del sistema, dando como posible resultado la pérdida o el mal procesamiento de la información.
Las debilidades humanas son todas aquellas en las cuales se ve involucrado el factor humano; en un ataque se relacionan principalmente con la ingeniería social, “La ingeniería social es el acto de explotar las debilidades propias del comportamiento humano para lograr el acceso a un sistema u obtener más información sobre el mismo” (Mojsiejczuk, 2007, p. 23). Con el uso de la ingeniería social se puede vulnerar un sistema completo, puesto que es el mismo usuario o la persona que maneja el sistema la que permite la entrada de amenazas al sistema, volviendo de ese modo todas las medidas de seguridad inservibles.
Tipos de seguridad
Al hablar de seguridad informática hay muchas clasificaciones, pero se tratarán principalmente dos: seguridad pasiva y seguridad activa. Cada tipo se encarga de proteger el sistema informático de formas diferentes. Es importante saber que el nivel de seguridad de un sistema informático cambiará de acuerdo con la importancia de la información y a los recursos con los que se cuenta para protegerla, de manera que no tendrá el mismo nivel de seguridad una computadora personal que un centro de procesamientos de datos de una empresa trasnacional. Para estimar qué tanta seguridad necesita un sistema informático se realiza un análisis de riesgos, según Aguilera (2010), cuando hablamos de activos en el análisis de riesgos nos referimos a todos los recursos que están o pertenecen al sistema de información y es por ello por lo que al hacer un estudio de activos hay que ser conscientes de la influencia que ejercen entre ellos (p. 12).
Por un lado “la seguridad activa intenta protegernos de los ataques mediante la adopción de medidas que protejan los activos de la empresa” (Roa, 2013, p. 14). Dentro de la seguridad activa se pueden encontrar software que protege activamente la parte lógica de un sistema. Ejemplos de esto serían el cortafuegos, los protocolos de seguridad o programas como los antivirus. “El antivirus es un programa que está vigilando continuamente lo que ocurre en nuestra máquina. Concretamente, cualquier software que se intenta ejecutar (ejecutables .exe, librerías .dll) primero pasa por el antivirus” (Roa, 2013, p. 132). Sin embargo, también hay otros tipos de seguridad activa como los controles de seguridad, tanto físicos como digitales, en los cuales, “el acceso solo es permitido a ciertas personas que se encuentren acreditadas, así como su modificación dentro de los límites de su autorización”. (Figueroa-Suárez et al., 2018, p. 148). El objetivo de estos controles es limitar el área de acción de las personas y el software del sistema; también se aplican físicamente en el caso de la protección de instalaciones de procesamientos de datos. “Las máquinas del CPD son vitales para la empresa y solo necesitan ser utilizadas por un reducido grupo de especialistas. El acceso a esta sala de máquinas debe estar especialmente controlado” (Roa, 2013, p. 66). Todas estas medidas tienen en común un objetivo, evitar las intrusiones y proteger al sistema informático de los ataques y sabotajes.
Por otro lado, si la seguridad activa falla se usa otro tipo de defensa. “La seguridad pasiva son todos los mecanismos que, cuando sufrimos un ataque, nos permiten recuperarnos razonablemente bien” (Roa, 2013, p. 14). Con esto se quiere decir que la seguridad pasiva es el control de daños tras un incidente, con el objetivo de que se pueda salir de la situación de la mejor forma posible. Las medidas de seguridad pasiva pueden ser tanto físicas como digitales, como una copia de seguridad de una base de datos, un sistema contra incendios en un edificio o particiones de un disco duro.
La seguridad en los sistemas informáticos es un tema bastante extenso e interesante. Son muchas las medidas necesarias para garantizar cierto nivel de seguridad de un sistema informático y que se enfocan en protegerlo de vulnerabilidades de maneras diferentes; no obstante, hay que recordar que no existe un sistema de seguridad infalible, por ello también es necesario tener medidas en caso de que ocurran incidentes en el sistema; sin embargo, la parte más vulnerable de un sistema de informático son las personas que lo manejan, puesto que no importa qué la cerradura de una puerta sea de lo más segura, si el ladrón tiene las llaves.
BIBLIOGRAFÍA
Aguilera López, Purificación (2010). Seguridad informática. Madrid: Editext.
Baca Urbina, Gabriel (2016). Introducción a la Seguridad Informática. México D. F.: Grupo Editorial Patria.
Figueroa-Suárez, J. A., Rodríguez-Andrade, R. F., Bone-Obando, C. C., & Saltos-Gómez, J. A. (2017). La seguridad informática y la seguridad de la información. Polo del conocimiento. https://doi.org/10.23857/pc.v2i12.420
Mojsiejczuk, Gabriela (2007). Seguridad en los Sistemas Operativos. Corrientes: Universidad Nacional del Nordeste Facultad de Ciencias Exactas, Naturales y Agrimensura.
Roa Buendía, Jose (2013). Seguridad informática. (2ª ed.). Madrid: McGraw-Hill Interamericana de España.
La coma va antes del conector “pero”, pues con él comienza la nueva oración
Punto y seguido
Punto y seguido
Punto y seguido
Eliminar. Ya tienes el subtítulo sobre los tipos de seguridad. Considero que no es necesario un nuevo nivel de subtítulo. Aquí podrías comenzar la oración: “Por un lado, “la seguridad activa…” Y cuando presentes la seguridad pasiva dirás: Por otro lado…
que
Punto y seguido
Error de concordancia, pues haces referencia a distintos elementos
Punto y seguido
Con minúscula, pues forma parte de la oración. Revisa los signos de puntuación que coloqué
Punto y coma y eliminar “estos controles” para evitar repetición de palabras.
Punto y seguido
Por otro lado,
Cambia la redacción, pues son tres veces que se repite seguridad pasiva. Si la primera si es la seguridad activa, entonces se pierde la lógica
Punto y seguido
Quizá podrías decir únicamente “como”
Punto y seguido
que
Punto y coma
Punto y seguido
Punto y coma
FOTO: Adi Goldstein en Unsplash