El autor, estudiante de la Ingeniería en Sistemas Computacionales, da un breve repaso acerca de los sistemas de seguridad y la manera en que pueden verse vulnerados

Por Diego Alonso Gómez Yáñez 

La protección de la información es tan antigua como la comunicación entre los humanos. Desde antes de la creación de las máquinas , los datos importantes siempre trataban de protegerse de personas que no debían acceder a ellos; para ello, se  recurría a métodos muy diversos, desde medidas físicas como los guardias armados, hasta técnicas más sofisticadas como el cifrado de la información.

Sin embargo, con la llegada de la era digital la forma en la que se guardaba la información cambió; ahora es  necesario implementar nuevas medidas que busquen  mantenerla lo más segura posible.  De aquí surge la seguridad informática, que “intenta  proteger el almacenamiento, procesamiento y transmisión de información digital” (Roa, 2013, p. 8). En este texto daremos un breve repaso cómo se clasifican las vulnerabilidades y los tipos  de medidas empleadas que  buscan garantizar la seguridad de los sistemas informáticos.

Para conocer cómo se protege a un sistema informático se debe saber cómo se divide su estructura, pero, ya que  sus componentes son un tema tan extenso, se revisará de manera muy general.

El sistema informático está constituido por un conjunto de elementos físicos (hardware, dispositivos, periféricos y conexiones), lógicos (sistemas operativos, aplicaciones, protocolos) y con frecuencia se incluyen también los elementos humanos, es decir, el “personal que maneja el software y el hardware” (Aguilera, 2010, p. 8). Así, cuando se habla de un sistema informático no se refiere a un solo componente o software, sino que surge cuando varios componentes, tanto físicos como lógicos, trabajan juntos para almacenar y procesar la información. Es importante saber que, al hablar de un sistema informático, no tiene por qué ser necesariamente un gran centro de cómputo, también pueden ser dispositivos como una computadora o un celular.

Se pueden englobar las diferentes partes de un sistema de información en tres principales:

  • Lógica
  • Física
  • Humana

El componente lógico de un sistema informático es la parte  no tangible del sistema, es decir, el software. Tiene la función de saber las instrucciones que deben realizar las tareas y de crear, procesar  y almacenar la información;  ejemplos de la parte lógica son las aplicaciones, los sistemas operativos y los programas, entre otros.

La parte física del sistema informático comprende lo tangible, el hardware, que  permite al usuario interactuar con el sistema lógico y proporciona los medios para que funcione y permita interconectividad con otros dispositivos, además de que es  donde se almacena la información.

Por último, se tiene la parte humana, esto es, todas las personas que interactúan con el sistema, ya sea dando mantenimiento o manejando el software y hardware.

Pese a toda la seguridad de los sistemas informáticos un sistema nunca es infalible, por lo que siempre tiene ciertas debilidades que  se traducen en posibles amenazas:

Se entiende por amenaza una condición del entorno de los sistemas, áreas o dispositivos que contienen información importante (persona, equipo, suceso o idea) que ante determinada circunstancia podría dar lugar a que se produjese una violación de seguridad (no cumplimiento de alguno de los aspectos mencionados), afectando parte de la información y de la TI [Tecnologías de la información]  de la organización. (Baca, 2016, pp. 29-30).

Pese a la seguridad que se implementa en un sistema informático, no se pueden prevenir ni evitar todas las amenazas, no solo por la incapacidad de conocer todas las vulnerabilidades, también por los recursos limitados con los que cuenta, ya sea una persona o una organización, y a su vez por la necesidad de que el usuario pueda acceder al sistema de forma cómoda según el nivel de seguridad. Existen múltiples clasificaciones para los tipos de vulnerabilidades, aquí presentaremos las debilidades físicas, lógicas y humanas.

Las debilidades físicas hacen referencia  a los incidentes que pueden llegar a afectar el hardware del sistema informático. Entre las primeras que se pueden llegar a pensar está el sabotaje o el vandalismo, Sin embargo, no tienen por qué estar relacionadas con actos con el objetivo de dañar al sistema informático, en ellas también se incluyen los posibles accidentes que puedan ser causados por fallas en los equipos, como el sobrecalentamiento o fallos en la red eléctrica, dado que es la parte física la que permite el funcionamiento de la parte lógica.  “Debe quedar muy claro que una seguridad física comprometida significa que todos los niveles de seguridad quedan expuestos a las amenazas.” (Mojsiejczuk, 2007, p. 22).

Las debilidades lógicas  se refieren a todas aquellas vulnerabilidades  en las que la parte lógica del sistema se puede ver comprometida.  “La mayoría de los ataques dirigidos a aplicaciones intentan explotar las vulnerabilidades existentes en las propias aplicaciones o en el sistema operativo” (Mojsiejczuk, 2007, p. 23).  Una vez más, no solo se refiere a los ataques externos o internos en contra del sistema, también se refiere a bugs  o fallas en el código que  pueden llevar al malfuncionamiento del sistema, dando como posible resultado la pérdida o el mal procesamiento de la información.

Las debilidades humanas son todas aquellas en las cuales se ve involucrado el factor humano; en un ataque se relacionan principalmente con la ingeniería social, “La ingeniería social es el acto de explotar las debilidades propias del comportamiento humano para lograr el acceso a un sistema u obtener más información sobre el mismo” (Mojsiejczuk, 2007, p. 23).  Con el uso de la ingeniería social se puede vulnerar un sistema completo, puesto que es el mismo usuario o la persona que maneja el sistema la que permite la entrada de amenazas al sistema, volviendo de ese modo todas las medidas de seguridad inservibles.

Tipos de seguridad

Al hablar de seguridad informática hay muchas clasificaciones, pero se tratarán principalmente dos: seguridad pasiva y seguridad activa. Cada tipo se encarga de proteger el sistema informático de formas diferentes. Es importante saber que el nivel de seguridad de un sistema informático cambiará de acuerdo con la importancia de la información y a los recursos con los que se cuenta para protegerla, de manera que no tendrá el mismo nivel de seguridad una computadora personal que un centro de procesamientos de datos de una empresa trasnacional. Para estimar qué tanta seguridad necesita un sistema informático se realiza un análisis de riesgos, según Aguilera (2010), cuando hablamos de activos en el análisis de riesgos nos referimos a todos los recursos que están o pertenecen al sistema de información y es por ello por lo que al hacer un estudio de activos hay que ser conscientes de la influencia que ejercen entre ellos (p. 12).

Por un lado “la seguridad activa intenta protegernos de los ataques mediante la adopción de medidas que protejan los activos de la empresa” (Roa, 2013, p. 14). Dentro de la seguridad activa se pueden encontrar software que protege activamente la parte lógica de un sistema. Ejemplos de esto serían el cortafuegos, los protocolos de seguridad o programas como los antivirus. “El antivirus es un programa que está vigilando continuamente lo que ocurre en nuestra máquina. Concretamente, cualquier software que se intenta ejecutar (ejecutables .exe, librerías .dll) primero pasa por el antivirus” (Roa, 2013, p. 132). Sin embargo, también hay otros tipos de seguridad activa como los controles de seguridad, tanto físicos como digitales, en los cuales, “el acceso solo es permitido a ciertas personas que se encuentren acreditadas, así como su modificación dentro de los límites de su autorización”. (Figueroa-Suárez et al., 2018, p. 148). El objetivo de estos controles es limitar el área de acción de las personas y el software del sistema; también se aplican físicamente en el caso de la protección de instalaciones de procesamientos de datos. “Las máquinas del CPD son vitales para la empresa y solo necesitan ser utilizadas por un reducido grupo de especialistas. El acceso a esta sala de máquinas debe estar especialmente controlado” (Roa, 2013, p. 66). Todas estas medidas tienen en común un objetivo, evitar las intrusiones y proteger al sistema informático de los ataques y sabotajes.

Por otro lado, si la seguridad activa falla se usa otro tipo de defensa. “La seguridad pasiva son todos los mecanismos que, cuando sufrimos un ataque, nos permiten recuperarnos razonablemente bien” (Roa, 2013, p. 14). Con esto se quiere decir que la seguridad pasiva es el control de daños tras un incidente, con el objetivo de que se pueda salir de la situación de la mejor forma posible. Las medidas de seguridad pasiva pueden ser tanto físicas como digitales, como una copia de seguridad de una base de datos, un sistema contra incendios en un edificio o particiones de un disco duro.

La seguridad en los sistemas informáticos es un tema bastante extenso e interesante. Son muchas las medidas necesarias para garantizar cierto nivel de seguridad de un sistema informático y que  se enfocan en protegerlo de vulnerabilidades de maneras diferentes;  no obstante, hay que recordar que no existe un sistema de seguridad infalible, por  ello también es necesario tener medidas en caso de que ocurran incidentes en el sistema;  sin embargo, la parte más vulnerable de un sistema de informático son las personas que lo manejan, puesto que no importa qué la cerradura de una puerta sea de lo más segura, si el ladrón tiene las llaves.

 

BIBLIOGRAFÍA

Aguilera López, Purificación (2010). Seguridad informática.  Madrid: Editext.

Baca Urbina, Gabriel (2016). Introducción a la Seguridad Informática. México D. F.: Grupo Editorial Patria.

Figueroa-Suárez, J. A., Rodríguez-Andrade, R. F., Bone-Obando, C. C., & Saltos-Gómez, J. A. (2017). La seguridad informática y la seguridad de la información. Polo del conocimiento. https://doi.org/10.23857/pc.v2i12.420

Mojsiejczuk, Gabriela (2007). Seguridad en los Sistemas Operativos. Corrientes: Universidad Nacional del Nordeste Facultad de Ciencias Exactas, Naturales y Agrimensura.

Roa Buendía, Jose (2013). Seguridad informática. (2ª ed.). Madrid: McGraw-Hill Interamericana de España.

 

La coma va antes del conector “pero”, pues con él comienza la nueva oración

 

Punto y seguido

 

Punto y seguido

 

Punto y seguido

 

Eliminar. Ya tienes el subtítulo sobre los tipos de seguridad. Considero que no es necesario un nuevo nivel de subtítulo. Aquí podrías comenzar la oración: “Por un lado, “la seguridad activa…” Y cuando presentes la seguridad pasiva dirás: Por otro lado…

 

que

 

Punto y seguido

 

 

Error de concordancia, pues haces referencia a distintos elementos

 

Punto y seguido

 

Con minúscula, pues forma parte de la oración. Revisa los signos de puntuación que coloqué

 

Punto y coma y eliminar “estos controles” para evitar repetición de palabras.

 

Punto y seguido

 

Por otro lado,

 

Cambia la redacción, pues son tres veces que se repite seguridad pasiva. Si la primera si es la seguridad activa, entonces se pierde la lógica

 

Punto y seguido

 

Quizá podrías decir únicamente “como”

 

Punto y seguido

 

que

 

Punto y coma

 

Punto y seguido

 

Punto y coma