Fuentes de problemas de seguridad informática

Conocer la fuente de problemas de seguridad es esencial para evitarlos.

La mayoría de nosotros confiamos datos sensibles a dispositivos más o menos frágiles y más o menos transportables. Lo hacemos porque las ventajas que nos reporta compensan en mucho al riesgo que corremos al utilizarlos. En el artículo anterior nos preguntábamos si usar Linux es suficiente medida de seguridad, ahora veremos las fuentes de problemas de seguridad informática.

Dado que la decisión de no utilizarlos pueda sonar un poco extrema, existen medidas y herramientas que podemos usar para garantizar la integridad e inviolabilidad de nuestra información.

Fuentes de problemas de seguridad informática

Hace 5 años Google me sugirió que le pusiera contraseña a mi dispositivo móvil, dos días después me robaron ese teléfono. Siempre me va a quedar la sospecha de que gracias a su gran base de datos lograron saber que me iban a robar, pero probablemente solo fuera un recordatorio estándar. De todas formas, seguí el consejo y en lo que tardé en llegar a casa y cambiar todas las contraseñas, pude evitar el robo de mis cuentas bancarias. La seguridad es molesta, pero cumple una función muy importante.

Por cierto, aunque el mayor riesgo de seguridad suele estar entre el teclado y el respaldo de la silla (O en una versión más moderna, entre la pantalla y la pared) los desarrolladores de software suelen tener su parte de culpa. O bien porque sufren sabotajes o simplemente porque el código lo escriben seres humanos que tienen días malos. Algunos de los problemas de seguridad de los últimos años fueron porque empresas utilizan componentes de código abierto para abaratar costos, pero no contribuyen con esos proyectos y los voluntarios hacen lo que pueden.
Desde el punto de vista de los usuarios, las fuentes de problemas de seguridad informática pueden dividirse en dos categorías:

  • Software
  • Humanware

Software

El malware es una categoría de programas informáticos cuyo objetivo es producir daños en sistemas de información y redes o la estafa de los usuarios. Los tipos más conocidos son:

  • Virus: Se denomina así a aplicaciones que tienen la capacidad de replicarse a si mismos insertando copias de su código en otros archivos o programas. Su capacidad de replicarse no es solo local, a través de dispositivos extraíbles o archivos adjuntos a correos electrónicos extienden su radio de acción a otros equipos. Su accionar consiste en la modificación o eliminación de archivos, y en hacer más lento o incluso entorpecer el funcionamiento del sistema operativo.
  • Gusanos: A diferencia de los virus no necesitan un anfitrión para poder instalarse y replicarse. Se infiltran a través de las vulnerabilidades de las redes que conectan sistemas informáticos.
  • Troyano: Versión corta de caballo de Troya. Es un programa malicioso disfrazado dentro o como un programa legítimo. Cuando se ejecuta, los atacantes obtienen acceso al dispositivo anfitrión.
  • Ransomware: Cifra los archivos del sistema o del usuario. Este deberá pagar un rescate si quiere volver a tener acceso.
  • Spyware: Son programas que obtienen información sensible de un sistema y la transmite sin el conocimiento ni el consentimiento de los usuarios y administradores.
  • Adware: Se trata de malware más molesto que dañino ya que su fin no es impedir el uso del sistema ni robar datos. Muestra publicidad en la forma de ventanas emergentes.

Humanware

Este neologismo se refiere a problemas de seguridad que son causados gracias a la acción, inacción o desconocimiento por parte de los seres humanos.

Algunos problemas de seguridad más comunes son:

  • Contraseñas poco seguras: Se usan contraseñas relacionadas con fechas o nombres que pueden asociarse en forma fácil con el usuario.
  • Exceso de confianza: Se brindan datos sensibles a páginas, aplicaciones, direcciones de correo electrónicos o perfiles en redes sociales sin comprobar si son los auténticos. También entra en esta categoría el creer que por usar un determinado sistema operativo, no se corren riesgos de sufrir ataques informáticos.
  • Codicia/Celos: Se descargan aplicaciones o se acceden a enlaces que proponen acceder a beneficios como programas de pago gratis o acceso a los dispositivos de otras personas.
  • Pereza: No se hacen las actualizaciones periódicas del sistema operativo y los programas utilizados o se instalan nuevas versiones cuando las actuales dejan de tener soporte.

En el próximo artículo veremos las herramientas que nos permiten proteger la seguridad de nuestros dispositivos.


Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.