Día de la Seguridad Informática
Al tratar la seguridad de la información suelen mencionarse las tecnologías pero, en realidad, los auténticos protagonistas para la seguridad en Internet son las personas que utilizan las tecnologías. Este es el motivo por el que el objetivo del día de la seguridad informática es fomentar una cultura de seguridad que propicie la concienciación sobre lo necesario que resulta hacer un uso responsable de la Red y los sistemas que se utilizan para minimizar posibles riesgos al navegar por Internet.
El Plan de Alfabetización Tecnológica de Extremadura, consciente de la importancia de la seguridad informática, propone para este día, una serie de acciones de sensibilización y formación, con el propósito de generar conocimiento sobre las alertas que un mal uso de dispositivos conectados a la Red puede ocasionar.
ACTIVIDADES
Charlas de sensibilización y talleres prácticos que se desarrollan en los NCC del 27 al 30 de noviembre
Pautas para navegar de forma segura por la Red
Charla informativa acerca de cómo se puede hacer un uso seguro de Internet, las formas en la que nos mostramos en la Red, las herramientas necesarias para mantener segura información sensible al utilizarla y cómo gestionar adecuadamente nuestra reputación y nuestra huella digital
Ciberseguridad y protección de datos personales
Taller en el que se dará a conocer temas de ciberseguridad relacionados con las redes sociales, la mensajería, menores e Internet, control parental de dispositivos, ciberacoso o gestión de contraseñas, a fin de dar a conocer lo necesario que resulta adoptar unas medidas de protección mínimas que aseguren nuestra privacidad y la fiabilidad de los sitios que visitamos
EXPERIENCIA TIC
Conoce un poco más
Es evidente que cada vez hay mayor presencia tecnológica en nuestro entorno. Como consecuencia de ello, surge la necesidad de mantener seguros los activos informáticos. Las infraestructuras de protección contra ataques de seguridad no tienen valor por sí solas, necesitan de profesionales, herramientas, software,… adecuados que puedan gestionarse de la manera más óptima.
El aumento del número de amenazas, así como el elevado número de dispositivos de protección y detección a implantar, han hecho incrementar de forma exponencial la demanda de soluciones de seguridad en cualquier tipo de organización, e incluso, en los equipos y redes particulares.
Existen diversos tipos de seguridad informática que se han de tener en cuenta. Se trata de uno de los temas más importantes, pero al que menos importancia se le suele dar, tanto por falta de conocimiento, como por falta de interés. Con tantos ciberataques que ocurren constantemente, algunos incluso de importante repercusión como han sido los ransomwares Wannacry o PETYA, se vuelve extremadamente necesario asegurar el contenido de nuestra red y nuestras comunicaciones ante posibles problemas de pérdida o interceptación de datos.
La seguridad informática es el área de las Tecnologías de la Información y la Comunicación que se ocupa de la protección de datos en una red, sus comunicaciones o dispositivos independientes (PC, tablet, smartphone,...). Debido a que todas las organizaciones, empresas e instituciones son, prácticamente, dependientes de la informática, la tecnología relacionada con la seguridad requiere de un desarrollo constante.
Se puede hacer una clasificación básica de tres tipos de seguridad informática.
- Seguridad de hardware: este tipo de seguridad está relacionada con dispositivos que se usan para escanear un sistema o controlar el tráfico de Red. Los ejemplos más habituales son los firewalls (o cortafuegos) de hardware y servidores proxy (programa o dispositivo que hace de intermediario en las peticiones de recursos que realiza un cliente a otro servidor). Otros ejemplos, aunque menos comunes, son los HSM (Hardware Security Module o Módulos de Seguridad Informática), dispositivos criptográficos basados en hardware que generan, almacenan y protegen claves criptográficas para la gestión de datos seguros.
- Seguridad de software: se trata de uno de los elementos más habituales y que mayor repercusión tiene a la hora de gestionar la seguridad. Protege contra ataques maliciosos y otros riesgos, de forma que nuestro software siga funcionando correctamente. La clave está en cómo construir software seguro, libre de vulnerabilidades o defectos en su programación tales como errores de implementación o defectos de diseño. Con frecuencia, figuras como hackers o crackers pueden introducirse en nuestros sistemas mediante la explotación de algunos de estos defectos de software. Se trata del riesgo más común hoy en día. Los agujeros de seguridad en el software son habituales y el problema puede llegar a ser preocupante.
Actualmente, el desarrollo de software mejora la ingeniería de seguridad desde el primer ciclo, evitando así debilidades en el código.
- Seguridad de Red: se refiere a las actividades diseñadas para proteger la red. En concreto, protegen el uso, la integridad y los datos. La seguridad de red efectiva está dirigida a una serie de amenazas y la forma de bloqueo de las mismas para que no entren o se difundan en una red de dispositivos.
Las amenazas más comunes son las siguientes:
- Virus: software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario
- Gusanos (o iWorm): se trata de un tipo de malware que tiene la propiedad de duplicarse a sí mismo.
- Caballos de Troya: software malicioso que se presenta al usuario como un programa aparentemente inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
- Spyware o software espía (especialmente el publicitario): es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
- O-day Attack o Ataque de Día 0: muy común, aprovecha la vulnerabilidad de una aplicación o sistema para ejecutar un código malicioso. Estas vulnerabilidades son desconocidas por los fabricantes o desarrolladores.
- Ataques de denegación de servicio o ataque DoS: es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad con la red por el consumo del ancho de banda de la red de la víctima o por sobrecarga.
- Interceptación o robo de datos: cuando no se tiene en cuenta el envío de información sensible a través de canales seguros (por ejemplo SSL).
- Robo o suplantación de identidad (Phishing): cada día más habitual, se trata de suplantar la identidad de un organismo, entidad financiera o empresa para recabar datos (una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria) y así poder usarlos para fines delictivos.
No existe una solución única que proteja de toda esta variedad de amenazas. Es, por tanto, recomendable varios niveles de seguridad y que todos trabajen de manera conjunta.
El objetivo de este día es tratar de concienciar sobre la importancia de la seguridad informática y de un uso responsable de la Red y los sistemas que se utilizan; además, se reconoce la labor a todos los profesionales que contribuyen incrementando los niveles de ciberseguridad.