En cualquier conversación sobre seguridad informática el primer tema que sale a la luz es la acción de los códigos malignos y de los ciberdelincuentes, más conocidos como hackers.
Siempre se asocia al malware el robo o secuestro de información, el uso de herramientas que permiten el control remoto de una computadora, el tráfico de datos, el “pinchazo” de las comunicaciones, la existencia de sitios falsos
donde se alojan programas malignos o que se usan en captar datos a través de la ingeniería social, en fin, las aristas son diversas y el objetivo redunda sobre un núcleo central: la seguridad informática.
A estos temas se añaden la suplantación de identidad en especial en las redes sociales pero estas acciones no cierran el ámbito de la seguridad informática y su actividad forense.
El papel de la seguridad informática no está basado en decir que no se puede hacer esta o la otra cosa, sino en hacer comprender a los usuarios de las tecnologías de la información y las comunicaciones (TIC) que utilizar estos medios de manera inadecuada puede causar perjuicios que pueden ser irreversibles,
Es común que en muchas de las PC donde trabajamos no están ajustados adecuadamente los procesos de actualización de sistemas operativos y de aplicación. Al no activar esta opción, los sistemas quedan vulnerables pues no se cubren las brechas de seguridad que han sido detectadas y consecuentemente permite que estas vulnerabilidades convertidas en amenazas lleven a un incidente. Por solo citar un ejemplo, la actividad del malware conocido como Kido Killer o Conficker es posible cuando no se aplica un parche de seguridad que fuera emitido por Microsoft para sus sistemas operativos. La vulnerabilidad fue suprimida en las últimas versiones. Esta vulnerabilidad ponía en peligro la información almacenada en las PC.
Es conveniente recordar que en Microsoft Office el uso de las “macro” constituía un mecanismo funcional básico para cumplimentar las tareas con esta suite de oficina.
Este término es una macroinstrucción, que agrupa una serie de instrucciones que se almacenan para que sea posible ejecutarlas de manera secuencial con una única orden de ejecución. En otras palabras, la macroinstrucción que implica, que al producirse una orden, se desarrolle una secuencia de instrucciones.
Sin embargo, el uso de las macro abría las puertas a la acción de códigos malignos conocidos como virus macro que ponían en peligro la seguridad de la información producida con estas aplicaciones.
La seguridad informática tiene un campo de acción muy importante en el llamado hackeo ético, que es la búsqueda de vulnerabilidades al interior del propio sistema informático que se protege, para ello se utilizan programas especializados que son capaces de detectar que sitios, que servidores, que ordenadores, en fin que aspectos son factibles de ser atacados a partir de su vulnerabilidad, para desarrollar las acciones correctivas que se requieren para cerrar las brechas existentes sean resultantes de las carencias del software o de la actividad humana.
Un factor de riesgos que es considerado el que más incide en los sistemas informáticos es precisamente la actividad humana que genera vulnerabilidades cuando no se actúa de manera proactiva (responsable, abierta, segura, crítica y ética) ante las aportaciones de las TIC.
Entre las amenazas que de manera más notable exponen a las redes están la respuesta a mensajes que solicitan datos (esto ha sido muy recurrente en los último tiempos en la UO), poco cuidado en el control de las contraseñas, lo que posibilita la existencia de la suplantación de identidad, escaso control de usuarios en las PC multiusuarios, errores de manipulación de la información, carencia de salvas que sirvan como respaldo ante incidentes donde se vea comprometida la continuidad de los procesos, navegación desde dispositivos sin atender las opciones de seguridad necesarias para la navegación en la red de redes, publicación de datos que pudieran facilitar pistas a delincuentes a través del correo electrónico y de manera muy especial en las redes sociales y el uso de los llamados webproxy o VPN donde la modalidad más utilizada son los túneles que abren puertos en los servidores y posibilitan ataques a través de estas puertas abiertas.
Como se aprecia la seguridad informática no es solo atender el problema de los “virus”, aunque los códigos malignos se encargan de muchas tareas para poner en peligro las redes informáticas, ni es la adopción de una posición de “no se puede”, sino que requieren de una actuación reflexiva de todos y no solo del personal de informática.
Publicado en el Portal Web de la UO el 7 de junio de 2018