En la era de la información y la tecnología, muchos datos sensibles transitan por redes y están alojados en aplicaciones u organizaciones que se usan día a día. Para evitar que esa información sea vista o manipulada por cualquiera, los desarrolladores estamos obligados a proveer un marco de seguridad.

De esto se encarga la seguridad informática, que te vamos a introducir en este artículo.

¿Qué es la seguridad informática?

La seguridad informática, o ciberseguridad, es una rama de la informática cuyo fin es proteger los datos privados y el estado de los sistemas (o redes) de agentes externos que puedan provocar daños en ellos, para esto su tarea principal es detectar y eliminar vulnerabilidades en los sistemas informáticos o redes. En esta rama, podemos encontrar herramientas, protocolos y prácticas establecidas para obtener la mayor garantía posible de que estamos protegidos, aunque la protección al 100% es imposible de lograr dado que todos los sistemas tienen falencias a lo largo de su ciclo de vida.

Cuidado, no se confundan el termino seguridad informática con seguridad de la información, ya que la segunda se centra en la protección de la información en todos los medios por los que transita, y no solamente los medios informáticos, además de que la seguridad informática también busca evitar ataques a las aplicaciones.

Entonces, cuando hablamos de ciberseguridad, ¿Qué características tenemos que tener en cuenta a la hora de protegernos de ataques?

  • Disponibilidad: Asegurar que una aplicación, servicio o dato este disponible todo el tiempo.
  • Confidencialidad: Ocultar la información que se manipula y mostrarla solamente a aquellos que estén autorizados.
  • Integridad: Mantener la información en un estado consistente, y libre de manipulaciones externas al sistema
  • Autenticación: Asegurar que todas las partes en una comunicación o acción sean quienes dicen ser, y no sean impostoras
  • No repudio: Evitar que las partes de una operación nieguen que la realizaron, un ejemplo de esto puede ser el famoso chat de Whatsapp, donde, gracias a los 2 tildes, sabemos que la otra persona recibió el mensaje y esto hace que no lo pueda negar.

Ataques informáticos y vulnerabilidades

En el contexto de la seguridad informática, un ataque (o ciberataque) es una interacción con las redes o sistemas informáticos con el propósito de alterarlos, desestabilizarlos, bajarlos, robarles información o incluso manipularla a voluntad.

Un ejemplo de ataque usando un caso famoso, fue el del ransomware WannaCry del 2018, el cual encriptaba los datos de las computadoras que infectaba y pedía dinero a cambio de devolverle el control a su respectivo dueño, de ahí la denominación ransomware, del ingles "ransom", que significa "rescate" o "rescatar".

Generalmente, los ataques se producen por medio de vulnerabilidades, estas son agujeros de seguridad en el sistema que permiten a un atacante realizar acciones no autorizadas, por ejemplo, una query que no se proteja contra inyección de SQL (¡Que vamos a ver en otro post!).

Incluso, estos ataques no solo se producen por vulnerabilidades en sistemas, sino también, por la llamada ingeniería social, que es una disciplina cuyo objetivo central es la manipulación de los usuarios para obtener información sensible como claves. Un ejemplo de esto es el phishing, en donde el atacante guía a la víctima, mediante un mail de una "compañía" que simula ser real, a un sitio web falso que simula ser el de esa organización con un formulario para ingresar datos sensibles y luego enviarlos a la base de datos del atacante.

La búsqueda de vulnerabilidades

¿Qué otras maneras tienen los atacantes de encontrar vulnerabilidades? A veces, pueden revisar los fixes de seguridad de las nuevas versiones de las aplicaciones o herramientas más usadas y atacar a los usuarios que todavía no hayan descargado esta versión. Otra forma es, si el sistema no tiene un buen manejo de errores, la lectura de los stack trace que devuelve el sistema, que revelan detalles internos que el usuario no debería conocer.

Otras vulnerabilidades, más difíciles de encontrar, son las vulnerabilidades de día 0, las cuales están desde la primer versión del producto lanzada al mercado

¿Qué impacto tienen estos ataques? Esto depende a la característica que afecten, pero estos ataques, pueden ir desde robo de dinero, hasta el robo de información de los usuarios y daño a la imagen de la empresa, por lo que es muy importante estar siempre protegido y no divulgar información confidencial por medios que no estén resguardados por protocolos de seguridad (¡Que veremos en otro post!). 

Conclusión

La seguridad informática es una disciplina compleja y en constante evolución, siempre en carrera contra las amenazas externas para preservar la información, disponibilidad e integridad de los sistemas. Más adelante estaremos viendo cómo proteger nuestros datos de lecturas no autorizadas en la red y cómo determinar si el autor de un mensaje recibido es quien dice ser y no es un impostor, entre otras cosas. 

Mientras tanto, ¡Cuidense!

Mandanos tus sugerencias

Ayudanos con ideas para los artículos de este blog a contacto@somospnt.com

¡Seguínos en nuestras redes sociales para enterarte de los últimos posts!