Saltar la navegación

4.2. Hay que proteger lo publicado

Rétor dice:Acabas de conocer cómo viaja nuestra información por Internet: tiene asignadas direcciones de origen y  de destino, cumple protocolos de comunicación, algunos de ellos velan por que no se pierda nada en el viaje, y atraviesa muchos dispositivos proxy y de enrutamiento en su camino. Pero siempre nos queda la duda: ¿puede alguien interceptar mi información en este camino? ¿Es posible que la altere para introducir en ella cambios indeseados o que la utilice causándonos perjuicio? 

Como ya sabemos, la respuesta es afirmativa en ambos casos. Tras el gran auge en el desarrollo de las comunicaciones digitales, ahora los principales esfuerzos se vuelcan en proteger estas comunicaciones. La ciberdelincuencia se ha adueñado de la red de Internet, y es por eso que surge la necesidad de cifrar la información transmitida. Ten en cuenta que muchas transacciones son extremadamente sensibles: cuentas bancarias, números de tarjetas y códigos de seguridad para compras en Internet, contraseñas que protegen datos privados sanitarios, laborales, educativos o domésticos, etc. La lista hoy en día ya es interminable debido al uso de la tecnología en todos los aspectos de nuestra vida.

Y efectivamente: aplicaremos, como no podía ser menos, la seguridad a nuestro reto. ¡Nuestro sistema de reserva de butacas también ofrecerá acceso protegido!

1. El factor clave es humano, no máquina.

Cuando se habla de ciberseguridad, siempre pensamos en herramientas electrónicas, programas informáticos y programadores que desarrollan aplicaciones. Sin embargo, observa el siguiente vídeo para mirar la ciberseguridad desde otra óptica:

Es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo vinculado con la misma, y especialmente la información contenida en una computadora o circulante a través de las redes de computadoras.

Reflexiona

Reflexiona aplicando lo visto, a las preguntas que se proponen:

  • ¿Cuál crees que es la pieza clave del puzzle de la ciberseguridad?¿Por qué?
  • ¿Conoces algún ejemplo de política para garantizar que un empleado de una empresa acceda a la información estrictamente necesaria? ¿Y algún sistema para que la información se almacene de manera cifrada?
  • ¿Crees que la formación es un mecanismo de ciberseguridad?
  • ¿Deben tener los usuarios de una empresa cuenta de administrador en sus equipos?¿Por qué?

2. ¿Ataque?¡Me protejo!

La ciberseguridad tiene por objetivo mantener segura la información digital que se almacena en un ordenador o en un servidor conectados a Internet. A continuación se os ofrecen los 4 puntos principales a cumplir para garantizar esta seguridad. Trabajando en grupo, ¿podéis proponer un ejemplo de amenaza para cada uno de estos principios y una medida de protección?

Principio Descripción Amenaza Protección
Integridad INTEGRIDAD Es mantener la información exacta, completa y actualizada. ? ?
Disponibilidad DISPONIBILIDAD Es mantener la información accesible a las personas autorizadas para modificación o lectura y poder recuperarla en caso de accidente. ? ?
Confidencialidad CONFIDENCIALIDAD Es mostrar la información sólo a las personas autorizadas y mantenerla almacenada ocultapara el resto. ? ?
Autenticación AUTENTICACIÓN Es intercambiar la información con las personas autorizadas asegurando que son ellas las que acceden. ? ?

3. Ciberseguridad en el mundo real.

El 2021 llegó con muchos cambios inesperados que pocas personas olvidarán. Debido a la pandemia de Covid-19, la dependencia de las empresas en la tecnología para poder seguir trabajando ha aumentado exponencialmente. Con estas nuevas tendencias digitales en auge, también han crecido y aparecido nuevas amenazas en ciberseguridad. Descúbrelas:

RamsonwareFraude del CEODeepfakeSPAMChatarrero de datos


Estas imágenes representan las amenazas explicadas abajo. ¿Cuál es cuál?



4. ¿Hacker o No Hacker?

En todo el mundo constantemente se producen millones de ciberataques cuyo objetivo es la intrusión en dispositivos con el fin de controlarlos de forma remota, obtener información o, simplemente, dañarlos. Pero ¿son hackers quienes lo hacen? ¡Descúbrelo en esta infografía!

¿Qué son los hackers?

Lectura facilitada

HACKERS: Actividad, características, clasificación.

Individuos con amplios conocimientos en sistemas informáticos, quienes acceden de forma remota, no autorizada, a través de Inernet. No suelen dejar huellas, en cambio sí una especie de marca o código que los identifica.

La ética hacker no admite:

  • Estropear los datos de los demás.
  • Atentar contra la libertad de información.
  • Atentar contra el derecho a la vida privada.
  • Intenciones maliciosas o criminales.
  • La piratería de software.
  • Usos ilegales de las tarjetas de crédito (carders).

Algunas de sus características:

  • Investigan detalles de los sistemas informáticos.
  • Cada penetración en la red se vuelve un reto intelectual.
  • Programan de forma entusiasta y rápida.
  • Apasionados de la seguridad informática.

Crakers no son Hackers: Los crackers so nexpertos o aficionados de as nuevas tecnologías, que de forma consciente y voluntaria emplean sus conocimientos en la informática con fines maliciosos, antimorales y bélicos para el robo de información, fabricación de virus, piratería, acceso ilegal a sistemas gubernamentales, con el objetivo de beneficiarse, lucrarse e incluso causar daños en un objetivo.

Los hackers en las organizaciones:

  • Sombreros blancos - White Hats - Seguridad Informática: Utilizan sus conocimientos en la informática con fines benéficos, se encargan de que la información de cualquier entidad esté segura en la red. Analistas de seguridad.
  • Sombreros negros - Black Hats - Crackers: Usan sus habilidades en la informática para ingresar a redes o equipos de cómputo y causar daños. Se valen de cualquier carencia o agujeros negros para generar nuevos ataques.
  • Sombreros grises - Gray Hats - Están entre los límites de los hackers Black Hats y los White Hats: Tienen la habilidad para acceder a sistemas y redes aunque sus propósitos dependen de si están siendo contratados por una organización para protegerla o para vulnerar los intereses de otra.

Movimientos: No todos los hackers pertenecen a un movimiento. Hay movimientos:

  • Hacktivistas: Emplean sus conocimientos y técnicas en las Tecnologías de la Información y las Comunicaciones para defender causas políticas y sociales. Suelen promover la libertad de expresión, derechos humanos y ética de la información.
  • Ciberterroristas: Individuos que emplean sus habilidades en los sistemas informáticos para generar terror o miedo entre la población, grupo económico o gobierno. Ss fines pueden ser económicos, políticos o religiosos.