Desde hace aproximadamente medio siglo, la Sociedad se ha visto en un creciente contacto y una veloz interacción con la moderna y avanzada «Ciencia y Tecnología» desarrollada en estos últimos tiempos, pero más aún con respecto a lo que conocemos como las «Tecnologías de Información y Comunicación (TIC)». Y, en consecuencia, la Sociedad en su conjunto y cada individuo por separado, ha vivido y se ha adaptado a la serie de cambios que estás han traído sobre todas las áreas de la vida pública.

Así, las «TIC» han traído a la Humanidad un desarrollo progresivo, creciente y masificado con efectos que han llegado hasta el límite de impactar la forma en la que como individuo y como especie, apreciamos o evaluamos nuestro pasado, presente y futuro. Y como respuesta natural a esto, nace la «Seguridad de la Información», la cual busca proteger al individuo, a su información, a su privacidad, tanto en lo personal y en lo colectivo, ante los arrolladores e invasivos efectos de estás.

Seguridad de la Información - Parte 1: Imagen destacada

Esta serie de cambios y/o efectos, pueden ir desde el «¿Cómo hablamos?», debido al surgimiento, uso y popularidad de una reciente, gigante y llamativa variedad de nuevos vocablos, acepciones y puntos de vistas (palabras, conceptos e ideas) disponibles y promovidos por el entorno social, hasta el «¿Cómo interactuamos?», debido a que los tradicionales y nuevos «Canales y/o Medios de comunicación», por lo general, están ahora soportados o enlazados, todos de una u otra forma, con el «Internet».

Situación que hace del tema de la «Seguridad de la Información» un aspecto esencial dentro del ámbito de las «TIC», que debe ser estudiado y desarrollado en beneficio de la Sociedad Humana actual, es decir, de la «Sociedad de la Información» en la que nos hemos convertido en pleno Siglo XXI.

Seguridad de la Información - Parte 1: Imagen Introducción

Destacando de antemano, para evitar prontas o futuras dudas durante la lectura, que el concepto de «Seguridad de la Información» y de «Seguridad Informática» no son lo mismo, pero si están íntimamente relacionados, ya que el primer concepto abarca la protección y resguardo de la información integral de un «Sujeto» (Persona, Grupo de personas, Empresa, Institución, Organismo, Sociedad, Gobierno), el segundo solo se centra en salvaguardar los datos dentro de un sistema informático como tal.

En otras palabras, la «Seguridad de la Información» de un «Sujeto» es importante, ya que se enfoca en la información vital del mismo, en que esté protegida y resguardada mediante las mejores medidas de seguridad y buenas prácticas informáticas. La esencia de la «Seguridad de la Información» es mantener a salvo todos los datos importantes de ese «Sujeto».

Seguridad de la Información

¿Qué es la Seguridad de la Información?

De forma corta y precisa se puede decir que:

Content PC

“La Seguridad de la Información es el área del conocimiento que consiste en la preservación de la confidencialidad, la integridad y la disponibilidad de la Información asociada a un Sujeto, así como de los sistemas implicados en su tratamiento, dentro de una organización.

Seguridad de la Información - Parte 1: Imagen contenido 1

Esta cimienta toda su base sobre los siguientes principios:

  • Confidencialidad: Acciones o medidas realizadas para evitar que la información de un «Sujeto» no esté a disposición o no sea revelada a otros «Sujetos» no autorizados.
  • Integridad: Acciones o medidas realizadas para garantizar el mantenimiento de la exactitud y la completitud de la información de un «Sujeto» y sus métodos de proceso.
  • Disponibilidad: Acciones o medidas realizadas para preservar el acceso y la utilización de la información y los sistemas de tratamiento de la misma por parte de los «Sujetos» autorizados cuando lo requieran.
Seguridad de la Información - Parte 1: Imagen contenido 2

Inicios de la Seguridad de la Información

Aunque en estos últimos años, con el surgimiento de la «Tecnología informática y digital» (electrónica, ordenadores, internet, redes sociales, entre otros) es cuando la Sociedad humana más se ha visto arropada o vulnerada en cuanto al derecho de la protección e inviolabilidad de su información manejada, no quita que, desde tiempos pasados, en otras medidas o magnitudes, se hayan afrontado causas y efectos proporcionales a esos tiempos en relación a la información manejada.

Es decir, que la «Seguridad de la Información» no necesariamente nació con la moderna y actual «Era Informática», ya que está en realidad, abarca a la Información de una forma genérica. Y la Información como tal, siempre ha sido un término asociado al concepto de Humanidad, Sociedad y Civilización desde sus inicios, mientras que por el contrario, el concepto de «Seguridad Informática» sí nace y pertenece a estos recientes y actuales tiempos.

Algunos breves ejemplos dignos de ser destacados y que pueden reseñarse en relación al tema de la protección de la Información a lo largo de la historia son:

Ejemplos ocurridos antes de la era de Cristo (aC)

  • Una Tableta Mesopotámica: Que contiene una fórmula cifrada para producir un vidriado cerámico. Hace más o menos 1500 años aC.
  • El Libro hebreo de Jeremías: Que con contiene un cifrado sencillo mediante la inversión del alfabeto. Hace más o menos 600 años aC.
  • El Bastón griego SCYTALE: Que usa un listón de cuero enrollado sobre el que se escribe un mensaje. Alrededor del año 487 aC.
  • El mecanismo o técnica usada por el Emperador romano Julio César: Que consistía en un sistema simple de sustitución de su alfabeto. Alrededor de los años 50 - 60 aC.

Ejemplos ocurridos después de la era de Cristo (aC)

  • El Primer texto conocido de criptografía: Localizado en Arabia (actual Medio Oriente) con una fecha de origen aproximada del año 855.
  • La Enciclopedia de 14 tomos: Donde se explica el arte o la ciencia de la criptografía, incluyendo técnicas de sustitución y transposición. Localizado igualmente en Arabia con una fecha de origen aproximada del año 1412.
  • El inicio oficial de la Criptografía o Ciencia Criptográfica: En el ámbito gubernamental (uso diplomático), específicamente en Italia, alrededor del año 1500.
  • El Primer libro conocido de criptografía: El “Polygraphia libri sex”, escrito por Trithemius en idioma alemán, alrededor del año 1518.
  • El Libro “Tractie de chiffre”: Del francés Blaise de Vigenere, que explica el conocido Cifrado de Vigenere. Con una fecha aproximada de creación, alrededor del año 1585.
  • El Primer dispositivo de cifrado cilíndrico: De Thomas Jefferson, conocido como “Rueda de Jefferson”. Con una fecha aproximada de creación, alrededor del año 1795.
  • El Cifrado de matriz de 5×5 como clave: De Charles Wheatstone, luego conocido como Cifrado Playfair. Con una fecha aproximada de creación, alrededor del año 1854.
  • El Libro “La Cryptographie militaire”: De Auguste Kerckhoff, que contiene el principio de Kerckhoff. Con una fecha aproximada de creación, alrededor del año 1833.
  • La Cinta aleatoria de un solo uso: Único sistema criptográfico seguro de la época. Alrededor del año 1833.
  • La máquina de rotores “Enigma”: Diseñada por el alemán Arthur Scherbius, alrededor del año 1923. Fue muy famosa por ser usada por Alemania en la segunda guerra mundial.
  • El Libro “Cryptography in an Algebraic Alphabet”: De Lester Hill, que contiene el “Cifrado de Hill”. Con una fecha aproximada de creación, alrededor del año 1929.
  • El “Modelo Bell-LaPadula”: Modelo que formaliza las normas de acceso a la información clasificada. Con una fecha aproximada de creación, alrededor del año 1973.
  • Los Algoritmos de cifrado de llave pública (llaves criptográficas): Que empezaron a conocerse y usarse alrededor de los años 1973-76.
  • El “Algoritmo DES” (Data Encryption Standard): Creado por parte de la empresa informática norteamericana IBM en el año 1975.
  • El “Algoritmo RSA”: Creado por parte de Ronald Rivest, Adi Shamir y Leonard Adleman, alrededor del año 1979.

Al día de hoy, 2019-2020, luego de 40 años del último ejemplo mencionado, la «Ciencia criptográfica» ha avanzado mucho, debido al impresionante avance de la «Computación», sobre todo en el área de la actual «Computación Cuántica» que por un lado promete romper todos los mecanismos de cifrados actuales, e imponer una nueva era de indescifrables tecnologías y mecanismos fuera del alcance de las mayorías, es decir, solo accesibles a grandes Gobiernos y Empresas del primer orden.

Seguridad de la Información - Parte 1: Imagen contenido 3

Vocabulario de la Seguridad de la Información

Cómo mencionábamos al inicio del artículo, sobre el cómo las «TIC» principalmente, iban imponiendo un nuevo hablar, es decir, iban creando una "gigante y llamativa variedad de nuevas vocablos, acepciones y puntos de vistas (palabras, conceptos e ideas)" que se iban permeando progresiva y crecientemente en la Sociedad, hasta el punto de que ahora, es de vital importancia para todos, el conocer y dominar dichos nuevos conceptos y términos, sobre todos los relacionados con la «Seguridad de la Información».

Entre los conceptos o términos más importantes o avanzados a tener en cuenta, podemos mencionar los siguientes:

  • Activo de información: Conocimientos o datos que tienen valor para una organización.
  • Análisis de tráfico: Proceso que abarca el estudio de los parámetros de la hora y duración de una «comunicación» digital/electrónica, y los demás datos asociados a la misma. Con la finalidad de determinar lo mejor posible, en forma detallada, precisa y confiable, los flujos de comunicación, la identidad de los sujetos involucrados y sus ubicaciones.
  • Anonimato: Propiedad o característica relacionada a un «Sujeto» que describe que el mismo no puede ser identificado dentro de un «Conjunto anónimo» (Conjunto formado por otros Sujetos de características similares). Por lo general, un «Conjunto anónimo» está integrado por todos los posibles sujetos que puedan causar (o estar relacionados con) una acción o situación particular.
  • Ciberespacio: Entorno virtual (no físico / intangible) creado por los equipos de cómputo (Servidores / Ordenadores) unidos para interoperar como parte de una red. Se suele asociar este término al del Internet, ya que, desde una perspectiva global, se puede decir que el «Ciberespacio» es un espacio interactivo (digital y electrónico) creado dentro de la infraestructura informática mundial, es decir, sobre Internet. Aunque se debe diferenciar claramente ambos términos, ya que el «Ciberespacio» se refiere a los objetos e identidades que existen dentro de Internet, es decir, dentro de la infraestructura física y lógica funcional.
  • Cibernética: Rama de la Ciencia y la Tecnología, oficialmente desde 1945, que se encarga del estudio de los sistemas de control y de comunicación, de los seres vivos y máquinas, para aprovechar las coincidencias comunes en ambas, o las ventajas únicas de estás, para desarrollar beneficiosas tecnologías. Está muy vinculada a la «Biónica» y la «Robótica». Y suele abarcar el estudio y manejo de súper-ordenadores y ordenadores hasta cualquier clase de mecanismos o procesos de autocontrol y comunicación, naturales y artificiales, que suelen imitar la vida y sus procesos.
  • Confidencialidad: Propiedad o característica relacionada con la capacidad de impedir la divulgación de determinada información a sujetos o sistemas no autorizados. De manera tal, de que pueda asegurarse el acceso a una «Información» X, únicamente a aquellos sujetos que cuenten con la debida autorización.
  • Criptografía: Disciplina que abarca el estudio del arte de escribir un mensaje o comunicación usando un lenguaje convenido mediante el uso de claves o cifras, es decir, que trata sobre el diseño de «Cifrarios» (Técnicas o mecanismos de código o escritura secreta) y de «Criptoanálisis» (Técnicas o mecanismos de descifrado de códigos o escrituras secretas).
  • Infraestructura Crítica: Infraestructuras que suministran «servicios esenciales», razón por la cual, su funcionamiento se considera indispensable y suelen no tener soluciones alternativas disponibles o económicas, por lo que su afectación o daño, tendría un gran impacto sobre los servicios esenciales que son soportados.
  • Peligro: Sensación o medida, real o infundada, de riesgo o contingencia inminente, de que algo malo o dañino, pueda suceder. En palabras más profundas, se describe como una precondición humana negativa, de nivel cognoscitivo, perceptivo o pre-perceptivo, que expresa características de anticipación de que algo suceda y/o pueda ser evitado.
  • Privacidad: Sensación o medida que denota la expectativa, individual o colectiva, de control que un Sujeto tiene respecto a su propia información, y la manera en que está es conocida o utilizada por terceros.
  • Prueba: Elemento, medio o acción cuya finalidad es validar que lo afirmado corresponde a la realidad.
  • Riesgo: Condición que se refiere a una probable acción potencial de pérdidas o daños sobre un sujeto o sistema expuesto, resultado de la “convolución” de la amenaza y la vulnerabilidad.
  • Sistemas de información: Conjunto de dispositivos, aplicaciones, servicios, activos de tecnologías y otros componentes, que permiten el manejo de la Información de un Sujeto, es decir, son aquellos elementos que sirven para administrar, recolectar, recuperar, procesar, almacenar y distribuir información relevante para un Sujeto.
  • Transgresión: Quebrantamiento de leyes, normas o costumbres.
  • Voluntad: Capacidad humana para decidir con libertad lo que se desea y lo que no.
Seguridad de la Información - Parte 1: Imagen contenido 4

Ámbito de la Seguridad de la Información

El ámbito (radio de acción) de la «Seguridad de la Información» está vinculado de forma muy estrecha a otras áreas informáticas, tales como la «Seguridad Informática» y la «Ciberseguridad». También, la «Criminalística» y la «Informática Forense» entran el ámbito de está. Sobre todo, está última, ya que consiste en la preservación, identificación, extracción, documentación e interpretación de los datos informáticos.

De todas las áreas anteriormente mencionadas, la «Ciberseguridad» es la que está más de moda o suele ser más escuchada y conocida, por los medios de comunicación social, tanto en la esfera noticiosa como en la parte de la divulgación de programas técnicos, de series televisivas o de proyectos cinematográficos (películas).

Seguridad de la Información - Parte 1: Imagen contenido 5

Ciberseguridad

Para algunos, la «Ciberseguridad» es el conjunto especifico de medidas y mecanismos aplicados para garantizar, prevenir y evitar la vulneración de la confidencialidad, la integridad y la disponibilidad de la «Información» asociada a un «Sujeto», así como de los sistemas implicados en su tratamiento, dentro de una organización. Es decir, la «Ciberseguridad» es como el brazo ejecutor dentro del ámbito de la «Seguridad de la Información».

“Para algunos actores gubernamentales, Ciberseguridad significa Seguridad de la Información o asegurar la información que reside en la Ciber-infraestructura, tales como las redes de telecomunicaciones o los procesos que estas redes permiten. Y para algunos, la Ciberseguridad significa proteger la infraestructura de información de un ataque físico o electrónico”. Catherine A. Theohary.

Para otros y de forma más simple, la «Ciberseguridad» o «Seguridad Cibernética» no es más que una moderna disciplina que se encarga por completo del estudio de la protección de la «Información computarizada» (Información contenida en una Ciber-infraestructura) o simplemente, el proteger una «Infraestructura de información» de un ataque físico o electrónico.

Para autores como Eric A. Fischer, la «Ciberseguridad» involucra 3 grandes elementos:

  • Las medidas de protección sobre la tecnología de información
  • La información que contiene, los procesos, la transmisión, los elementos físicos y virtuales asociados (ciberespacio)
  • El grado de protección que resulta de la aplicación de esas medidas.

En resumen, la «Ciberseguridad» tiene como finalidad el resguardo del «Patrimonio Tecnológico» público y privado, que fluye por las redes mediante las TIC.

Seguridad de la Información - Parte 1: Imagen contenido 6

Principios de la información desde la perspectiva de la Ciberseguridad

  • Confidencialidad: Los datos transmitidos o almacenados deben permanecer de forma privada, es decir, solo deben ser vistos por los sujetos autorizadas.
  • Integridad: Los datos transmitidos o almacenados deben ser auténticos y originales, exceptuando los posibles errores involuntarios ocasionados durante su almacenamiento o transporte.
  • Disponibilidad: Los datos transmitidos o almacenados deben estar accesibles siempre o la mayor cantidad de tiempo, en la medida de lo posible, a todos los sujetos autorizados.
  • No Repudio: Los datos transmitidos o almacenados deben contar con una sólida autenticidad, proveída por mecanismos confiables, como certificados o firmas digitales, u otros identificadores explícitos.

“La Ciberseguridad es la protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada, almacenada y transportada por los sistemas de información que se encuentran interconectados”. Profesionales de Seguridad IT de ISACA.

Seguridad de la Información - Parte 1: Imagen contenido 7

Panorama actual de la Ciberseguridad

Hoy en día, la «Ciberseguridad» es un elemento central en casi toda actividad importante dentro de nuestra actual «Sociedad de la Información», ya sea a nivel personal, social, empresarial o gubernamental.

Afirmación fácilmente comprobable, al examinar las informaciones noticiosas de las personas de nuestro entorno o de los medios de comunicación social o redes sociales de nuestra área de influencia. Un vistazo a estas fuentes, nos pudiera fácilmente en algunos casos, dejar la sensación o percepción, de que existe una situación inmersa bajo una creciente, sostenida, y variada gama «ataques cibernéticos», por parte de «organizaciones criminales» a personas, grupos u organizaciones públicas y privadas, o de fuerzas reconocidas u ocultas de países hacia otros países.

Situación, que suele llenar de mucha preocupación a todos, desde el más simple usuarios o personas común, hasta de profesionales IT y programadores, o comerciantes, empresarios, y líderes de países. Lo que obliga a tomar en serio, las necesarias medidas o consejos de «Seguridad Cibernética» o «Seguridad Informática».

Seguridad de la Información - Parte 1: Imagen contenido 8

Consejos de Seguridad Informática

Debido a lo anteriormente expuesto, queda claro que, para todos, sin importar el momento y el lugar de nuestra vida, es decir, estemos en nuestra casa, en la calle o en el trabajo, no debemos en nombre de la productividad o la comodidad, ejecutar actividades o acciones que puedan verse reñidas con las buenas prácticas en materia de «Seguridad Informática».

Ya que, en el presente inmediato o futuro cercano nos podríamos ver en situaciones de problemas mayores o costos adicionales, producto de un descuido o una vulnerabilidad expuesta. Y más bien, las necesarias y vitales medidas o consejos de «Seguridad Informática», tanto en nuestra casa, calle o trabajo, deben a largo plazo, garantizar y mejorar nuestra productividad en cualquier ámbito de la vida.

Entre algunas de las más importantes medidas o consejos de «Seguridad Informática» podemos citar los siguientes:

Principales

  • Reducción del número de infracciones de seguridad informática

Detectar con anticipación y disminuir el número de las existentes violaciones de «Seguridad Informática» que cometemos. Esto tiende a consumir tiempo valioso al principio, pero permite ahorrar mucho tiempo a futuro, ya que en vez de pasar tiempo corrigiendo problemas presentados, lo invertimos impidiendo problemas futuros y resolviendo sus probables consecuencias y efectos, sin contar lo evitado a nivel de perdida recursos tecnológicos y financieros, debido a consecuencias legales, empresariales, comerciales y laborales.

  • Automatización de todos los procesos posibles de seguridad informática

Simplificar los procesos relacionados con la «Seguridad Informática» dentro de nuestras actividades personales o laborales, nos evita la realización de tareas repetitivas, que suelen ser susceptibles a los fallos humanos, creando vulnerabilidades en nuestros procesos, actividades y negocios. La simplificación y posterior automatización de todo lo susceptible a ello, puede desde facilitar y mejorar el acceso a lugares sensibles, de forma física o remota, dentro de alguna instalación de una forma más segura hasta evitar pérdidas de tiempo y uso de personal extra o innecesario.

  • Un mejor uso de las disponibles conexiones a Internet

Evitar el acceso a aquellos sitios que puedan representar una fuente de contenido improductivo o inseguro, tales como medios de comunicación, redes sociales, o páginas de contenido multimedia (música, películas, vídeos, entre otros), sobre todo en horas productivas (laborales), en caso sobre todo si fuera un lugar de trabajo, ya que dichos sitios suelen volverse formas o mecanismos de desperdicio de horas de productividad, sobre todo por que tienden a evitar un eficiente y seguro uso del ancho de banda disponible, y debilitar nuestra «Seguridad Informática».

  • Un mayor uso de VPNs

Usar «VPNs», ya que son una forma fácil y segura de ingresar a lugares remotos y sitios importantes, ya sea por motivos de trabajo o para sortear mecanismos de filtrado o bloqueo. Es decir, las «VPNs» nos ofrecen acceso a recursos de terceros de una forma inestimable, sobre todo, en el área del «Teletrabajo», el cual se encuentra muy de moda en la actualidad, debido a la demanda creciente de trabajadores extranjeros especializados para la realización de servicios remotos por parte de terceros.

  • Un plan de copia de seguridad o de contingencia vigente y activo

Respaldar toda la información necesaria que sea de vital importancia para un alguien o algo. Hoy en día es de vital importancia, para cualquier «Sujeto» no solo tener de forma segura y confiable los datos vitales de sus actividades, además de contar con el respectivo «respaldo o copias de seguridad» de la misma. Sin contar, con las respectivos procedimientos y mecanismos que garanticen el seguro y confiable acceso y permiso a los mismos, y su posterior uso para el restablecimiento de las actividades periódicas con dicha Información o Sistema, para evitar o minimizar los tiempos de productividad, perdida de dinero, reputación y hasta de clientes o negocios.

  • Utilización de mecanismos de autenticación más seguros

Utilizar tecnologías de «Autenticación de dos factores (2FA)», como un mecanismo de autenticación más seguro, en nuestras actividades personales, profesionales o laborales, ya que agrega una capa más de validación, mediante la incorporación del paso adicional de confirmar la identidad del «Sujeto» antes de poder acceder al recurso solicitado. Está confirmación suele estar asociada al hecho de recibir un «token one0time» en el teléfono o dispositivo móvil, personal o corporativo, que luego debe validado en una aplicación o interfaz de autenticación para obtener acceso garantizado. Un buen uso de este mecanismo evita accesos indebidos a información crucial y confidencial, evitando consecuencias futuras de violaciones de seguridad.

  • Mantenimiento y actualización constante de la plataforma de software

Chequear, mantener y actualizar cualquier sistema o aplicación importante para evitar la existencia de probables «vulnerabilidades» que puedan ser explotadas para realizar una penetración en estás, ya que, por lo general, las vulnerabilidades conocidas suelen ser encontradas con facilidad en versiones antiguas de los productos de software usados. Y por el contrario, las versiones más recientes son las que tienen las menores cantidades de errores detectados, aunque también en consecuencia, corregidos. Esto debe ser fundamental para «Sistemas Operativos», aplicaciones y plataformas de uso crítico para cualquier «Sujeto».

Secundarias

  1. Tener contraseñas fuertes (seguras) y renovadas periódicamente.
  2. Utilizar redes WiFi distintas, unas para uso privado y otro para uso público.
  3. Evitar el uso de un usuario único y una contraseña única para varios servicios.
  4. Solo realizar operaciones sensibles sobre sitios conocidos, seguros y certificados.
  5. Configurar el bloqueo automático y lo más veloz posible de nuestros dispositivos.
  6. No realizar operaciones sensibles, como bancarias o comerciales, sobre redes desconocidas.
  7. Chequear regularmente las aplicaciones y extensiones instaladas en nuestros equipos usados.
  8. Usar uno o más ISP confiables y seguros para mantener la seguridad y disponibilidad de todo.
  9. Publicar la menor cantidad posible de información en las redes sociales, sobre todo de trabajo.
  10. Mantener desconectado de Internet tanto cuanto sea posible, los Equipos que sean necesarios.
  11. Evitar instalar programas desconocidas o sospechosas o de fuentes desconocidas o sospechosas.
  12. Usar preferiblemente antivirus comerciales, pagos y con sus licencias y actualizaciones vigentes.
  13. Fortalecer nuestras conexiones WiFi con fuertes contraseñas, SSID ocultos y Filtrado por MACs.
  14. Evitar conectarnos a redes abiertas o públicas para evitar infecciones y violaciones de seguridad.
  15. Evite usar programas crakeados o programas poco confiables que violenten las licencias de otros.
  16. Implementar un firewall para proteger el acceso a nuestras redes y cifrar la información manejada.
  17. No descargar o abrir archivos desconocidos o sospechosas o de fuentes desconocidas o sospechosas.
  18. Tratar de no perder o descuidar nuestros dispositivos móviles, para evitar la exposición de información sensible.
  19. Cerrar sesión, bloquear y apagar los equipos que sean necesarios y las veces que sean necesarias para evitar accesos no autorizados, daños por fallos eléctricos u otros problemas no previstos.
  20. No conectar dispositivos USB desconocidos a nuestros equipos, o por lo menos, sin aplicar las necesarias medidas de seguridad, tales como, el aplicarles primeramente el antivirus antes de leerlos, y el deshabilitar la ejecución automática (CD/DVD/USB). No conectar nuestros dispositivos USB en Equipos ajenos o desconocidos, a menos que sea estrictamente necesario.
Seguridad de la Información - Parte 1: Imagen contenido 9

Software Libre y Abierto en pro de la Ciberseguridad

Para nadie es un secreto en la actualidad, que el uso de «Sistemas Operativos», aplicaciones y plataformas, libres y abiertas mejoran nuestros niveles de «Seguridad Informática», ya que estos suelen ser más eficientes y eficaces, en materia de «Seguridad de la Información», es decir, tienen un mayor respeto a la «Privacidad» de los usuarios y cuentan con mecanismos más transparentes y confiables a nivel de «Ciberseguridad».

Esto suele deberse a los objetivos que dan origen y sustentan a la Tecnología y al Software, Libre y Abierto, es decir, a sus cuatro (4) libertades esenciales que son:

  • Libertad 0: Libertad de ejecutar el programa como se desee, con cualquier propósito
  • Libertad 1: Libertad de acceder y estudiar un programa, cambiarlo y adaptarlo en beneficio propio.
  • Libertad 2: Libertad de compartir o redistribuir copias para difundir el mismo y/o ayudar a otros.
  • Libertad 3: Libertad de distribuir copias de sus versiones modificadas a terceros.

Este esquema de funcionamiento garantiza y permite que las respuestas ante vulnerabilidades y ataques informáticos, sobre estos, sean más eficaces y efectivas, además de variadas, seguras y confiables.

Sobre todo, porque los «Sistemas Operativos», aplicaciones y plataformas, libres y abiertas, pueden ser auditados a nivel de código, lo que nos otorga la posibilidad de conocer a ciencia cierta como trabaja el mismo, por dentro de forma general, o conocer de forma específica que hace X proceso con nuestra información. Hasta podemos incluso descubrir, una posible vulnerabilidad o puerta trasera, intencional o no, que pueda ser utilizada para filtrar algún dato personal de «Sujeto» usuario, mientras que, en los Comerciales, Privativos y Cerrados, es una posibilidad prácticamente nula.

A nivel de «Software Libre y Abierto», tanto para usuarios comunes como para usuarios avanzados u organizaciones, se pueden recomendar ciertos «Sistemas Operativos» Libres y Abiertos, es decir, «Distribuciones Linux», para mejorar los entornos informáticos de trabajo y aumentar los respectivos mecanismos de defensas en materia de «Ciberseguridad», ante amenazas como el espionaje masivo, el espionaje industrial, el sabotaje informático, entre muchos otros.

Entre estos podemos mencionar los siguientes: Alpine, BackBox, BlackArch, Blackubuntu, Bugtraq, Caine, ClearOS, Container Linux, DEFT, Discreete, GnackTrack, Heads, Hyperbola, IPCop, IPFire, Ipredia, Kali, Kodachi, LPS, Network Security Toolkit, NodeZero, OpenBSD, OpenWall, Parrot, Pentoo, PureOS, Qubes, Samurai Web Security Framework, Santoku, SecurityOnion, Smoothwall, Tails, Trisquel, TrustedBSD, ubGraph, Whonix, WifiSlax, Xiaopan.

Seguridad de la Información - Parte 1: Imagen conclusión

Conclusión

Seguramente, luego de la lectura le habrá quedado claro a muchos, que el tema de la «Seguridad de la Información» en realidad es un asunto muy importante y de prioridad máxima, sin importar quién sea el «Sujeto» o la situación sobre la que se esté hablando.

Y que, como dice la frase: “El eslabón más débil de la cadena de seguridad es uno mismo”, es decir, los usuarios de un equipo, plataforma u organización. Y son estos, los que deben reforzar en lo individual y en lo colectivo, sus medidas de «Seguridad Informática», con o sin apoyo de otros, o de algún Especialista TI de su respectivo departamento o unidad de Informáticas. No se debe olvidar que: “La protección de uno suele ser la seguridad de todos”.

Además, de que es fundamental mantenerse informado con respecto a la aparición de nuevas y mejores técnicas que amenazan nuestra «Seguridad Informática», para mitigarlas, evitarlas o corregirlas de la manera más eficaz posible.

Por último, no debemos olvidar el privilegiar el uso de «Sistemas Operativos», aplicaciones y plataformas, libres y abiertas, por encima de soluciones comerciales y privativas, que suelen ser muy buenas también, pero no tanto como los primeros mencionados, ya que estos últimos, aparte de todo lo anteriormente comentado, también son el blanco preferido de ataques externos individuales, colectivos, comerciales o estatales. Y no suelen detectar sus fallas o corregir sus errores, a la velocidad más óptima para sus usuarios afectados o en general.

En la próxima y última publicación (Parte 2) sobre el tema de la «Seguridad de la Información» profundizaremos el punto relacionado con la «Privacidad» de la Información sobre Internet. Y si deseas leer un tema anterior relacionado en nuestro blog, te recomendamos el siguiente:

El Movimiento Hacker: Estilo de vida y Software Libre

Content laptop

Gracias por visitar el blog oficial de la tienda ReDIGIT Informática Circular. Si estás buscando ordenadores, monitores o portátiles baratos, en nuestra tienda online podrás encontrar PC de sobremesa a partir de 99 euros IVA incluido y portátiles económicos con 2 años de garantía. Todos los equipos en venta en ReDIGIT son de ocasión (segunda mano, renovados, refurbished y outlet), funcionan perfectamente y son ideales para cualquier tarea de tipo doméstico y profesional. ReDIGIT es la primera tienda en España que ofrece hasta 3 años de garantía en productos de informática de ocasión. Ponte en contacto con nosotros llamando/escribiendo directamente al Tel. y WhatsApp: 974 353 720.

  1. Windows 10
  2. Clonación de Discos
  3. Debian
  4. GNU/Linux
  5. Anual
  6. Windows
Ofertas ordenadores usados