La Seguridad
Informática
Resumen
Las tendencias actuales sobre tecnologías y sus avances, han dado una serie de facilidades a las per-
sonas, tanto en lo laboral como en lo particular, el hogar, lo social, las comunicaciones, etc. permitiendo
crear entornos participativos más amplios. La conciencia en el uso de estas tecnologías donde la infor-
mación que se proporciona es cada vez mayor, sugeriría un cambio de paradigma sobre los hábitos
de relacionamiento con los demás. Inicialmente, la idea de una Aldea Global era solamente una teoría
que afirmaba que algún día todas las personas podrían estar comunicadas a escala mundial, y no es
sino gracias a las redes sociales, que actualmente se tiene acceso a una Aldea Digitalmente Global, pero
¿bajo qué términos y con qué tipo de consecuencias?. En las empresas, un programa de seguridad de
la información es un plan para mitigar los riesgos asociados con el procesamiento de la misma, ante
lo cual la innovación permanente es la clave para mantenerla; poder ir un paso adelante de aquellos
que pretenden sustraerla. El presente artículo pretende enfatizar conceptos poco tratados que ayuden
en la administración de información a uno de los eslabones más débiles en la cadena de la seguridad:
el factor humano.
Abstract
The current trend of technological advances has provided people with a series of facilities, as much
in the workplace as in their private life the home, social life and communications, etc. This has allowed
the creation of wider participatory environments. The conscience in the use of these technologies where
the information that is provided is ever greater would suggest a paradigm change relationship habits
of with others. Initially the idea of a Global Village was, only a theory that affirmed that someday all
the people could communicate on a global scale, and thanks to the social networks, at the moment one
has access to a Global Digital Village, but under what terms and with what type of consequences? In
companies, a program of information security is a plan to mitigate the risks associated with data inter-
change. Permanent innovation is the key to maintain it; to be able to stay a step ahead of those that seek
to reduce it. This article seeks to emphasize concepts that help administration of information to one of
the weakest links in the security chain: The human factor.
Key words: Information, human factor, security, integrity, confidentiality, threats, availability, con-
Cristhian Alexander trols, advices, risks.
Rocha Haro, Lcdo.1
Ciencias Administrativas y
Comerciales
Recibido: Marzo, 2011
carh-78@hotmail.com
Aceptado: Junio, 2011
¹Analista de Sistemas y Licenciado en Sistemas de Información otorgado por la Escuela Superior Politécnica del Litoral–PROTCOM–FIEC. Docente de la Universidad Estatal
26 │ de Milagro en la Unidad de Ciencias Administrativas y Comerciales para las carreras de Gestión Empresarial, Economía, Ingeniería en CPA, Ingeniería Comercial. Actualmente
cursa una Maestría en Educación Superior en Investigación e Innovaciones Pedagógicas en la Universidad Casa Grande y es miembro del Departamento de Investigación,
Desarrollo Tecnológico e Innovación.
Tecnología
INTRODUCCIÓN
Desde el surgimiento de la raza
humana en el planeta la infor-
mación estuvo presente bajo
diversas formas y técnicas, muy
poco comunes para los tiempos
actuales, y en los que el hombre
buscaba representar sus hábi-
tos, costumbres e intenciones
en diversos medios que pudie-
sen ser utilizados por él y por
otras personas a través de los
tiempos, además de la posibi-
lidad de ser trasladados de un
lugar a otro. La información va-
Figura 1. Objetos representativos de civilizaciones existentes [2] y [3].
liosa era registrada en objetos
preciosos y sofisticados, pintu- gestión informatizada de la ciu- fueron siendo las protagonistas
ras magníficas, entre otros, que dadanía [5]. de su propia evolución, pues a
se almacenaban con mucho Desde una perspectiva de medida que estas se desarro-
cuidado en locales o sitios de la economía globalizada con- llaban, sentían una necesidad
difícil acceso, a cuya forma y temporánea, la sociedad de la de interactuar con el medio y
contenido sólo tenían, quienes información concede a las Tec- dejaron de ser simples espec-
estuviesen autorizados o listos nologías de la Información y Co- tadores para transformarse en
para interpretarla (observe figu- municación (TIC’s) el poder de creadores de contenidos a tra-
ra 1); ejemplo de aquello eran convertirse en los nuevos mo- vés de los blogs, wikis, redes y
las civilizaciones egipcias, que tores de desarrollo y progreso; comunidades virtuales. Por otro
fueron los primeros en crear evidenciándose en la incorpora- lado, las brechas digitales, aun-
sistemas de escrituras basados ción de las mismas en la mayo- que siguen siendo un obstáculo
en jeroglíficos hace millones de ría de los procesos y aplicacio- para el desenvolvimiento en
años [1]. nes estratégicas, disminuyendo esta nueva sociedad, han ido
En la actualidad, la informa- así los tiempos de espera en las disminuyendo y en gran parte
ción sigue siendo el objeto de transacciones de las organiza- se debe a la juventud de hoy
mayor valor para la colectividad ciones y reduciendo sus costos. que tienen una gran voracidad
y para las organizaciones espe- Este progreso presenta nuevas por el uso de las herramientas
cialmente por su relevancia en perspectivas, así pues como tecnológicas, llámense celu-
la toma de decisiones. La llama- en la vida real se debe brindar lares, ipods, tablets PC, smart
da Sociedad de la Información, seguridades a los activos adqui- phones o cualquier otro gadget
que según la enciclopedia Wiki- ridos, también hay que propor- (dispositivo que tiene un propó-
pedia define como: “Aquella en cionarlas a la información que sito y una función específica, de
la cual las tecnologías facilitan se administra de manera digi- pequeñas proporciones, prácti-
la creación, distribución y mani- tal, adquiriendo este recurso un co y a la vez novedoso, a más de
pulación de la información jue- valor superior inclusive; y es así tener un diseño más ingenioso
gan un papel importante en las que la Academia Latinoameri- que el de la tecnología corriente
actividades sociales, culturales cana de la Seguridad Informáti- [7]) que posea la conectividad
y económicas” [4]; ha sido inspi- ca proporciona un breve criterio: necesaria para intercambiar
rada por países industrializados “La seguridad de la información información, transferir archivos
como sinónimo de progreso so- tiene como propósito proteger de música, video, documentos,
cial, eficiencia y productividad, la información registrada, inde- aplicativos o simplemente el
desligándolo de la vertiente pendientemente del lugar en mantenerse en un mundo on-
que, conforme a las reflexiones que se localice: impresos en line.
del sociólogo belga Armand papel, en los discos duros de
Mattelart (nacido en 1936, au- las computadoras o incluso en La seguridad de la información es-
tor del libro Historia de la socie- la memoria de las personas que tratégica y sus elementos
dad de la información) apunta la conocen” [6]. Los incidentes de seguridad han
a la sociedad de la información Es sorprendente como a partir hecho que las empresas tomen
como un modo de organización de esta convergencia, y con el conciencia de la importancia en
que lleva implícito el control y apoyo del internet, las personas la administración de riesgos de
pero sobre todo concibiendo Tabla 2.Estadísticas de marzo 2011 sobre phishing a sitios reconocidos
propuestas y generando co- Fuente: Phishtank [13]
nocimientos que surjan de los
millones de datos que circulan en cuando reciba solicitudes el historial del sitio, datos de
en la red. de personas que no conoce formularios, búsquedas, con-
Los peligros en la red son cada valiéndose de esta relación traseñas y otros detalles de la
vez mayores y el internet es una en línea y aprovechando esa sesión actual de internet no
entrada a posibles filtraciones confianza. Si usted toma en se almacenen en la caché de
y ataques empleando métodos serio la protección de su infor- su navegador, protegiendo su
que están en continua evolu- mación personal, no debería navegación de forma segura.
ción para burlar el software de aceptar dichas invitaciones. De acuerdo a lo observado en
seguridad de las computado- • Al realizar negocios con em- las estadísticas sobre ataques a
ras; aunque la clave es poder presas de confianza, esté sitios conocidos en el lapso de
ir un paso por delante de los consciente de las políticas un año (2010 – 2011), se evi-
ciberdelincuentes, los delitos de privacidad de los sitios y dencia un alto índice de ataques
en Internet se suceden a diario servicios de la web ahora que especialmente en aquellos si-
y son las personas las primeras el entretenimiento, las com- tios como redes sociales, sitios
en ofrecerse como víctimas. A pras y la socialización se han de juegos y banca o compras
continuación se expondrán al- transportado a la red, pues on-line, en los que la entrega de
gunos aspectos de seguridad cada usuario de internet deja información personal sensible
que debe considerar [10]: un gran sendero digital de es alta. Aunque algunos sitios
• Algunos de los detalles perso- preferencias como: los libros han tomado soluciones para
nales que podría compartir en que lee, películas que alquila, disminuir o prevenir los riesgos
redes sociales, como su es- personas con las que inte- de pishing como Paypal, otros
cuela, ciudad de nacimiento ractúa, artículos que compra han incrementado la frecuencia
o fechas de aniversario, son y otros detalles que constitu- como Facebook y World of Craft
muchas veces los mismos yen una mina de oro de datos en la que los usuarios intercam-
elementos que se usan en demográficos para motores bian información con otros cons-
las preguntas “secretas” de de búsqueda, los anuncian- tantemente sin cuidado alguno
seguridad en bancos y sitios tes y cualquiera que quisiera y que reafirma la hipótesis sobre
Web, por lo que un atacante husmear en su computador. la inexistencia de una cultura de
que recolecte suficiente infor- Precaviendo esta situación protección a la información en
mación puede obtener acce- observe en las versiones ac- las personas, pudiendo reducir
so a sus cuentas más impor- tuales de navegadores como sus efectos mediante campa-
tantes de Facebook, Linked Explorer, Firefox, Safari y ñas de difusión sobre medidas
In, Twitter, My Space, u otra Chrome, que incluyan modos de seguridad básicas en los
red social. Para tal efecto, se de navegación privada con usuarios de la red.
recomienda revisar su con- protección contra phishing • Siguiendo en la misma línea
figuración de privacidad en integradas que advierten con el caso arriba menciona-
Facebook, que le permite ele- sobre sitios sospechosos (Fi- do es recomendable el em-
gir quién puede ver su infor- gura 2), recomendando su pleo de programas antivirus
mación personal y ajustarla a uso para cifrar la información y/o firewalls de fabricantes
sus necesidades de sharing sensible que comparte en su conocidos para mantenerse
con precaución; igualmente transacción; o en su defecto, ligeramente seguro y que
se sugiere no aceptar peticio- actualice a la última versión posean capacidades para
nes de amistad de extraños, de su navegador web. Estas identificar spyware, adware,
pues es probable que de vez características aseguran que riskware, o sus variantes;
con denegación de servicios, car y minimizar los riesgos cons- esperan a las víctimas, a
corrección de vulnerabilidades tantemente. veces éstas se prestan para
sobre aplicativos instalados, en- participar del juego, por lo
tre otros. 6. Revise sus dispositivos portables tanto no proporcione infor-
La solución para tener un ¿Algo paranoico es tener que mación crediticia por correo
equipo más seguro es usar una revisar cada dispositivo que se electrónico u otro medio que
combinación de herramientas conecte al computador? Aun- le solicite sin investigar pre-
que aunque solas harían poco que desee vivir aislado del mun- viamente.
o nada, juntas pondrán una ba- do, que sería una situación muy • Se sugiere asumirla respon-
rrera entre el equipo y la red. poco sugerida en esta época de sabilidad de mantenerse ac-
conectividad, pues el compartir tualizado e informado sobre
4. Estoy seguro porque uso un soft- información es una de las situa- los últimas informes sobre
ware que me dice que estoy seguro ciones que se efectúa a diario delitos y/o virus informáticos
Si bien es cierto que las herra- en nuestros sistemas y equipos, existentes en la red.
mientas de escaneo de vul- y con la portabilidad de los dis- • Considere la instalación de
nerabilidades automatizadas positivos en boga debe conside- software de seguridad en su
pueden encontrar fallas de rarse que por más robusta que equipo, tales como firewalls,
seguridad, estas no pueden sea el plan de seguridad, una antivirus con anti – spyware
convertirse en la solución, pues simple fisura destruiría todo lo activados, y de preferencia
estas herramientas están au- construido. manteniéndolos actualiza-
ditando con base a un registro dos.
establecido y estándar para la Conclusiones • El auge de redes sociales
mayoría de servicios, pero afor- Entre las conclusiones que se permiten que se recolecte
tunadamente cada programa, pueden obtener del presente información personal para
servicio o aplicativo web es dife- artículo, se observa que el fac- ser utilizada por criminales y
rente desde el momento de su tor humano es la parte más dé- darle un seguimiento poste-
concepción hasta su puesta en bil de la seguridad, debido a que riormente. En consecuencia,
marcha. no se ha formado una concien- se sugiere el compartir ésta
cia en ellos sobre la información solamente con personas co-
5. El sistema puede llegar a ser que manipulan respecto a la nocidas y de total confianza.
100% seguro importancia y uso y no como vía • La seguridad es una constan-
La “seguridad absoluta” no de crear paranoias. Además se te innovación y capacitación
existe. Es cierto que varias em- presentan otras situaciones evi- en la que somos partícipes,
presas ofrecen sus productos denciadas: no espere ser la siguiente
o servicios, asegurando que • La información que se mane- víctima.
solucionan todos los problemas ja es confidencial y de respon- • Mantenerse informado ayu-
de seguridades habidas y por sabilidad de las personas que da, revise otros aspectos so-
haber. Lo que siempre puede la posean, en consecuencia bre seguridad en el sitio web
hacerse es aumentar la seguri- no la divulgue tan fácilmente http://www.identidadrobada.
dad, con un proceso de mejora como pudiere. com/ especialmente las refe-
continua, que sirve para identifi- • Los delitos informáticos no rencias [15], [16].
CONTINUAR
Figura 5. Acerca de programas de seguridad en su PC (texto traducido del diseño original al español).
El porcentaje
de Spam en todos
los correos NO se ¡Grandioso!
ha Incrementado ¿Y cual fué el
desde el año porcentaje del
pasado año pasado
100%
“ LO
LAMENTO. UY...PERDONAME
SE BORRÓ MAURICIO
TODO.” ¿ESTABAS
GUARDA
TRABAJANDO?
CON EL VIRUS
MÁS LETAL
DE TODOS...
“MADRE
LIMPIANDO
4.0”
Referencias Bibliográficas
[1] Microsoft: Academia Latinoamericana de Seguridad Informática New Jersey: Wiley Interscience, pp. 1, 2; 6, 7.
(s.f.). Introducción a la seguridad de la información, Módulo [10] Bradley, T. (2010). Cómo detener 11 amenazas encubiertas para
1. Extraído el 15 de diciembre del 2010 del sitio http://www. la seguridad. En PCWorld Ecuador, edición de Mayo, pp. 34 – 39.
microsoft.com/latam/technet/video/alsi.aspx; p. 3 [11] PhishTank. (s.f). PhishTank: Out of the Net, into the Tank. Extraído
[2] Rossini, R. (s.f.). Magical Entertainer. Extraído el 5 de enero de el 25 de febrero del 2011 del sitio http://www.phishtank.com/
2011 del sitio http://www.rossinimagic.com/Rleonardocoll.jpg. [12] Stats Phishing. (2010). Estadísticas sobre phishing a sitios
jpg identificados. Extraído el 25 de febrero del 2011 del sitio http://
[3] Fotos históricas del mundo entero. (s.f.). Extraído el 5 de www.phishtank.com/stats/2010/03/
enero de 2011 del sitio http://www.taringa.net/posts/ [13] Stats Phishing. (2011). Estadísticas sobre phishing a sitios
imagenes/1916194/Fotos-Historicas-del-mundo-entero.html identificados. Extraído el 25 de febrero del 2011 del sitio http://
[4] Wikipedia. Sociedad de la información. Extraído el 20 de febrero www.phishtank.com/stats/2011/03/
del 2011 del sitio http://es.wikipedia.org/wiki/Sociedad_de_la_ [14] Portantier Information Security. (s.f.). Mitos sobre la seguridad
informaci%C3%B3n. de la información. Extraído el 25 de febrero del 2011 del sitio
[5] Mattelart, A. (2002). Historia de la sociedad de la información. http://www.portantier.com/recursos/publicaciones
Barcelona: Editorial Paidós. [15] Identidad robada. (s.f.). Consejos de seguridad. En el sitio web
[6] Microsoft: Academia Latinoamericana de Seguridad Informáti- http://www.identidadrobada.com/consejos/
ca, op. cit., p. 6. [16] Identidad robada. (s.f.). Por delante del cibercrimen. En el sitio
[7] Wikipedia. Gadget. Extraído el 20 diciembre de 2010 del sitio web http://www.identidadrobada.com/por-delante-del-cibercri-
http://es.wikipedia.org/wiki/Gadget. men-3/
[8] Wylder, J. (2004). Strategic Information Security. Boca Raton, [17] CRYPTEX (s.f). Seguridad de la Información. Extraído el 26
Florida: Auerbach Publications, pp. 4, 5. de febrero del 2011 del sitio http://seguridad-informacion.
[9] Stamp, M. (2006). Information Security: Principles and Practice. blogspot.com/