Information Security o Seguridad Informática
[vc_row][vc_column][vc_row_inner][vc_column_inner width=”5/12″][vc_single_image image=”1265″ img_size=”full”][/vc_column_inner][vc_column_inner width=”7/12″][vc_column_text]
Según los diccionarios, Información está definida como el conocimiento adquirido a través de estudios, investigación, hechos, noticias, símbolos en general, que representan datos que construyen o cambian la construcción de nuestra experiencias mentales. Por otro lado, Seguridad es libre de peligro, libertad de miedos, amenazas o perjuicio alguno. Combinando estos conceptos, Information Security se define como “las medidas adoptadas para prevenir el uso, maluso, modificación, explotación, o la negación del uso, y acceso, a la información, datos, hechos, o recursos relacionados. Information Security tiene cuatro objetivos, (1) la Confidencialidad de la información
[/vc_column_text][/vc_column_inner][/vc_row_inner][vc_column_text]
(como secretos industriales), (2) su Integridad (para evitar alteraciones), (3) Disponibilidad (garantizar accesibilidad), y (4) Accountability, que se refiere a que alguien debe responder por la información, por su integridad, disponibilidad, y confidencialidad. La determinación de estos objetivos es individual, por lo que en el caso de organizaciones la persecución de ellos es vital a su existencia, y a más compleja, la información se torna aún más vital y deben invertir en sistemas de seguridad sofisticados.
El caso es, que no existe método, sistema, o su representación material en aparato alguno, que garantice esa protección deseada. Uno puede construir un muro, y será cuestión de tiempo para que alguien propuesto a hacerlo, encuentre la manera de burlarlo, sea abriendo un hueco por donde colarse, saltándolo de alguna manera, u otro. Por tanto, Information Security debe ser dinámica, contantemente actualizándose, implicando una serie de medidas, así como diferentes niveles de protección, y sometiéndola a prueba su efectividad. Por ejemplo, la casa tiene un muro alrededor, y cámaras en el perímetro, y puertas con llaves, incluso rejas, y finalmente, alarma. En algunos casos, armarios y cajas fuertes en el interior de la casa para resguardar joyas, dinero en efectivo, y otros valores – esto es análogo a los archivos codificados dentro del computador.
La necesidad de seguridad o protección es tan antigua como los seres humanos mismos, como construir armas, corazas, escudos, muros, y trampas – en el mundo de la Informática también se ponen ciertos tipos de trampas, como el caso de las “honey pots”. Así mismo hemos aprendido, que la seguridad tiene que estar constantemente renovándose, mejorando, cambiando, e igual, idóneamente (lo que muchas compañías no hacen para ahorrar dinero), sometidas a prueba de penetración para verificar su efectividad. En el caso de la seguridad a nivel privado personal, hay también herramientas para probar/verificar, o así mismo encontrar puntos vulnerables, en nuestras líneas de defensa. Luego le proporcionaré la información pertinente. Los riesgos contra los que usted debe prepararse son mayormente, casi exclusivamente cuando incursa en el mundo cibernético, la Internet; el otro sería el acceso directo a su computadora, sea si se la robaran, o alguien entrara al sistema sin su autorización.
Una de las cosas básicas pero importantes cuando se trata de procurarnos protección adecuada, es los passwords o contraseñas. Anteriormente hablamos de que para establecer contraseñas NO se DEBE usar los nombres, ni los nuestros o los de nuestros seres queridos, incluyendo mascotas, ni fechas de nacimientos, o datos personales que pueden fácilmente ser guessed o adivinados. Por ejemplo, creando una contraseña para una cuenta en Facebook: $ocial@FB79, con el 7 de julio y el 9 del día, ya que las contraseñas hay que cambiarlas cada cierto tiempo, y aquí establece control de cuando lo creó; debería cambiarlo cada tres meses – recomendado mensual a nivel corporativo. Si lo quiere un poco más complejo y no le da pereza, puede cambiar la “o” por un “0” y poner el signo“&” entre 7 & 9. ¿Teme olvidarlos? Cree un documento y lo codifica (encrypt) para solo abrirlo con una contraseña, la única que deberá tener a mano; dentro del archivo pone un documento de texto con todas las contraseñas: las aplicaciones de Microsoft Office le permiten hacer esto con un solo click = “Encrypt with Password”. En Office 2010/13, click File y seleccione “Protect Document”; Office 2007, click el botón de Office, coloque el indicador del mouse sobre “Prepare”, y seleccione entre las opciones “Encrypt Document”, a continuación pondrá la contraseña; sin esta nadie podrá ver el contenido del archivo.
Ahora bien, como decía antes, estos consejos y todas las medidas que uno toma, lo protegerán contra gente sin conocimientos técnicos necesarios para cometer estas fechorías, pero no garantizan la seguridad o protección contra alguien que sea versado en estas cosas, solo se las dificulta, lo que significa que deberán dedicarle más tiempo. Profesionales usan programas especiales para descifrar (crack) contraseñas, y la velocidad con que lo logren depende del procesador (CPU) del computador que usen; imagínese que con codificación se representa cada letra, número, o carácter con muchos más (32, 64, 128 para métodos simétricos), o sea, en vez de ver una “a”, con 32 bits usted vera por ejemplo, hgdtun#!9sjn*789bfusaonhgh00&%@hsyr, y así por cada letra, formando un largo rosario para cada palabra. Decodificar manualmente, donde posible, toma demasiado tiempo. De ahí la recomendación de usar passwords de al menos 8 caracteres de largo (multiplique por 32, o 64, o 128 cada uno). Que alguien con conocimientos técnicos y las herramientas adecuadas quiera hack su computadora es posible, pero no probable, a menos usted posea información valiosa que ellos busquen. En cualquier caso, no significa, precisamente, que no tome precauciones como las que aquí se le recomiendan. La cosa por supuesto envuelve más, pero en lo que aquí se refiere, la recomendación es usar contraseñas más largas y complejas, así como también, codificación de archivos y comunicación.
Hay tres categorías para cifrar o codificar, matemática, física, y quantum; esta última para clasificación extrema. Los métodos más comunes usan transposición o sustitución de letras, dígitos, o palabras. Pero también se usan imágenes en lo que se llama “Esteganografía”, esconder información dentro de otra información. En su forma más simple, similar a lo que jóvenes alrededor del mundo les ha gustado hacer, substituir alguna letra con otra o invertir silabas. Los métodos para codificar información han estado en la mente humana desde la antigüedad, y hoy en día no es algo que usted tiene que convertir manualmente como se hacía antes; por ejemplo, se dice que Cesar en época del Imperio Romano usaba uno de los algoritmos más antiguos, el rot13, que consiste en rotar cada letra 13 espacios, donde la “a” sería “n”, ejemplo:
- Neg snve qrohgf urer Fngheqnl.
- Sería: Art fair debuts here Saturday.
Repito, esto es un método antiguo, y además, usted no tendría que hacerlo manualmente; hay programas que lo hace automáticamente. Por ejemplo, probablemente usted habrá notado como cunado usted pone su contraseña para entrar a una cuenta cibernética u online, se transforma en algo así *********; es que ha sido codificada para transmitirse a través del Internet; donde hay mucha gente al acecho! Igualmente, observe que algunos sitios o los buscadores, despliegan la dirección electrónica en el formato de Web “HTTPS”, en lugar de “HTTP”; la “S” significa que la comunicación es codificada para protección. Los bancos lo usan.
Siempre siga estos consejos:
- Tenga antivirus instalado, y que se actualice lo más seguido posible, ya que si hay un virus nuevo circulando y su programa no está actualizado, no servirá de nada.
- Instale otro programa contra malware (no antivirus), que se combina con su antivirus (el “Malwarebyte-Antimalware” es uno de los mejores y hay una versión gratis).
- Haga copia de sus archivos; puede comprar un memoria USB que han bajado mucho de precio. También aproveche el almacenamiento en el “cloud” que dan muchas compañías, como “OneDrive” de Microsoft, o “SkyDrive” de Google. Siempre puede bajar copias a su disco duro.
- Actualice todos sus programas con los “parches” (“patch”), especialmente su sistema operativo Windows. Los parches tienen por objetivo “tapar” huecos en el sistema que se van descubriendo como puntos vulnerables. Si todavía usa Windows XP, sepa que ya no recibe parches, y los criminales cibernéticos lo saben: ellos “escanean” las comunicaciones, sobre las cuales hay información al respecto.
- Si usted sospecha que pudo haber sido infectado, salga del Internet y corra el antivirus, y el antimalware después.
- Si usa Chrome o FireFox, vaya al Web Store (Crome), o App Store (FireFox), busque y agregue al buscador “Ghostery”, y “Ad-Blocker”, asi como también, en la categoría “Security”, protección en la red. Si tienen Avast o AVG antivirus, ellos lo incluyen, solo asegúrese que está habilitado (“enabled”).
Finalmente, a continuación encontrará un link o enlace que lo llevará a un sitio en el Internet, que le permite (debe proveer consentimiento) probar que tan segura es su computadora y la conexión al Internet:
https://www.grc.com/x/ne.dll?bh0bkyd2
Este sitio fue establecido y actualmente sostenido por un veterano en Seguridad cibernética, donde puede gratis correr varios tests o pruebas, así como también bajar algunas herramientas.
Uriel Algaba BS. (CBA Instructor)
[/vc_column_text][/vc_column][/vc_row]