robot de la enciclopedia para niños

Seguridad informática para niños

Enciclopedia para niños

La seguridad informática, también conocida como ciberseguridad, es una parte muy importante de la informática y las telecomunicaciones. Su objetivo principal es proteger los sistemas de computadoras y todo lo que se conecta a ellos, especialmente la información que guardamos en ellos o que viaja por las redes.

Para lograr esto, existen reglas, herramientas y métodos que ayudan a reducir los posibles peligros para nuestros equipos y nuestra información. La ciberseguridad se encarga de proteger programas (como bases de datos y archivos), equipos físicos (hardware), redes de computadoras, y cualquier dato que una organización considere importante y que no deba caer en manos equivocadas.

Es importante no confundir la seguridad informática con la seguridad de la información. La seguridad informática se enfoca solo en la protección dentro del mundo digital, mientras que la seguridad de la información es más amplia y protege la información en cualquier formato, no solo en computadoras.

En resumen, la seguridad en una red es la capacidad de encontrar y solucionar puntos débiles. También busca proteger los bienes de una organización, como la información y los equipos.

En el campo de la ciberseguridad, se han creado modelos para evaluar los riesgos. Uno de ellos es el "cubo de McCumber", creado en 1991. Este modelo muestra los factores de riesgo de la ciberseguridad en una forma tridimensional, como un cubo. Cada lado del cubo representa un aspecto diferente del riesgo cibernético que debe ser manejado. Por ejemplo, una parte del cubo muestra cómo la confidencialidad, la tecnología y el procesamiento se unen. Esto significa que se deben usar controles tecnológicos para mantener la privacidad de los datos mientras se procesan. El cubo de McCumber es una herramienta útil para identificar y solucionar problemas de seguridad en el mundo digital.

Historia de la Ciberseguridad

Con la llegada de Internet y otros avances tecnológicos, la ciberseguridad se ha vuelto un tema muy conocido. Ya en 1967, expertos de la Corporación RAND y la Agencia de Seguridad Nacional publicaron las primeras investigaciones sobre los peligros de seguridad en los sistemas de computadoras compartidos.

¿Cuáles son los objetivos de la seguridad informática?

La seguridad informática busca establecer reglas y medidas para reducir los riesgos que pueden afectar la información y los sistemas informáticos. Estas reglas incluyen cosas como horarios de uso, límites de acceso, permisos para usuarios, planes para emergencias y todo lo necesario para asegurar un buen nivel de protección sin afectar el trabajo de las personas o de la organización.

La seguridad informática protege tres elementos principales:

La infraestructura computacional

Es la base de todo, donde se guarda y se maneja la información, y donde funcionan los equipos. La seguridad informática se asegura de que los equipos funcionen bien y se prepara para posibles problemas como fallos, robos, incendios, desastres naturales o cortes de luz.

Los usuarios

Son las personas que usan la tecnología y manejan la información. El sistema debe estar protegido para que el uso que le den los usuarios no ponga en peligro la seguridad de la información que manejan o guardan.

La información

Es el activo más valioso. Se usa y se guarda en los equipos, y es manejada por los usuarios. La seguridad informática se encarga de proteger la confidencialidad (que solo la vean quienes deben), la integridad (que no se cambie sin permiso) y la disponibilidad (que siempre esté accesible cuando se necesite) de la información.

Roles y responsabilidades en Ciberseguridad

En el mundo de la ciberseguridad, es muy importante que cada persona tenga roles y responsabilidades claras para proteger bien la información. El Esquema Nacional de Seguridad (ENS) en España, por ejemplo, define los roles básicos que deben existir en las organizaciones para cuidar la información.

Además de las figuras principales como el Responsable de la Información, el Responsable del Servicio y el Responsable de la Seguridad, existen otros roles importantes. Uno de ellos es el Responsable del Sistema de Información, que se encarga de asegurar el buen uso y funcionamiento de los sistemas, y de aplicar las medidas de seguridad necesarias.

Es fundamental que estos roles estén bien definidos y que trabajen juntos para asegurar una protección completa de la información. El Marco del ENS ofrece una guía para que las organizaciones implementen medidas de seguridad y evalúen los riesgos en su entorno digital.

¿Qué son las amenazas o riesgos cibernéticos?

No solo debemos considerar los peligros que vienen de la programación o el funcionamiento de un equipo. También hay otras situaciones que pueden causar problemas. Muchas veces son difíciles de prever, así que la mejor protección es tener copias de seguridad y sistemas descentralizados, como redes o servidores que funcionen en conjunto para asegurar que la información siempre esté disponible.

Las amenazas pueden ser causadas por:

  • Usuarios: A veces, las acciones de los usuarios pueden causar problemas de seguridad, especialmente si tienen demasiados permisos o no se les han limitado acciones innecesarias.
  • Programas maliciosos: Son programas diseñados para dañar o usar de forma ilegal los recursos de un sistema. Se instalan en la computadora y pueden abrir la puerta a intrusos o modificar datos. Estos programas incluyen virus, gusanos, troyanos, programas espía (spyware), y en general se les conoce como malware.
  • Errores de programación: Muchos errores en los programas pueden ser usados por personas malintencionadas para entrar a un sistema. Mantener los sistemas operativos y las aplicaciones actualizadas con los últimos parches ayuda a evitar este tipo de amenazas.
  • Intrusos: Son personas que logran acceder a datos o programas sin tener permiso.
  • Siniestros (robo, incendio, inundación): Un mal manejo o una mala intención pueden llevar a la pérdida de equipos o archivos.
  • Personal técnico interno: A veces, técnicos o administradores pueden causar problemas por disputas, despidos o por buscar beneficios económicos.
  • Fallos electrónicos o lógicos en los sistemas informáticos.

¿Qué es la ingeniería social?

La ingeniería social es una técnica que usan algunas personas para obtener información privada o acceso a sistemas, engañando a los usuarios. Es como un truco para saltarse las defensas de seguridad, porque se aprovecha de la confianza de las personas.

El principio de la ingeniería social es que, en cualquier sistema, "los usuarios son el eslabón más débil".

Tipos de amenazas cibernéticas

Hay muchas formas de clasificar los ataques, y un mismo ataque puede tener varias clasificaciones. Por ejemplo, un caso de phishing (un tipo de engaño) puede robar la contraseña de un usuario de una red social para luego hacerse pasar por esa persona.

Amenazas por su origen

Conectar un sistema a Internet puede permitir que alguien externo intente entrar y robar información o alterar su funcionamiento. Sin embargo, incluso si una red no está conectada a Internet, no está completamente segura. Según el Computer Security Institute (CSI), entre el 60% y el 80% de los incidentes de red son causados desde dentro de la misma.

  • Amenazas internas: Suelen ser más graves que las externas porque las personas o el personal técnico que las causan conocen la red, su funcionamiento y dónde está la información importante. Además, ya tienen algún nivel de acceso a la red por su trabajo. Los sistemas de prevención de intrusos o firewalls no siempre son efectivos contra amenazas internas.
  • Amenazas externas: Son las que vienen de fuera de la red. Como el atacante no tiene información de la red, debe investigar para encontrar la forma de atacarla. La ventaja es que el administrador de la red puede prevenir una buena parte de estos ataques. Aquí es donde la ciberseguridad perimetral (la que protege los límites de la red) es muy importante.

Amenazas por el efecto que causan

Según el daño que causan, las amenazas pueden ser:

  • Robo de información.
  • Destrucción de información.
  • Interrupción del funcionamiento de los sistemas.
  • Suplantación de la identidad, publicación de datos personales o privados, cambio de información, venta de datos personales.
  • Robo de dinero o estafas.

Amenazas por el medio utilizado

Se clasifican según cómo actúa el atacante:

¿Cómo serán las amenazas informáticas del futuro?

Antes, los ataques buscaban cambiar las plataformas tecnológicas. Ahora, las tendencias indican que la nueva forma de ataque es manipular la información digital. Con la evolución de la Web 2.0 y las redes sociales, los ataques se han vuelto más profesionales y buscan cambiar el significado del contenido virtual.

La Web 3.0 busca que las computadoras puedan entender el significado de los contenidos, como si tuvieran inteligencia artificial. Esto significa que las amenazas futuras no serán solo virus o programas espía, sino que manipularán el significado de lo que vemos en línea. Por ejemplo, en lugar de pedirte la clave de tu banco, podrían modificar directamente el saldo de tu cuenta para asustarte y luego robar tu dinero.

También se busca obtener información de los usuarios de formas que parecen legales, como seguir tus búsquedas, tu historial de navegación, tu ubicación con el móvil o analizar las fotos que subes a Internet.

Para protegerte de estas nuevas amenazas, se recomienda:

  • Mantener tus soluciones de seguridad activadas y actualizadas.
  • Evitar hacer operaciones importantes en computadoras públicas o en redes Wi-Fi abiertas.
  • Revisar los archivos adjuntos de mensajes sospechosos y no descargarlos si tienes dudas.
kids search engine
Seguridad informática para Niños. Enciclopedia Kiddle.