Seguridad informática
La seguridad informática es la seguridad que engloba la protección del factor computacional en los dispositivos, normalmente electrónicos.
Es otras palabras, se trata de un tipo de seguridad que se encarga de prever y frenar amenazas de carácter digital, las cuales pueden afectar al hardware o al software. Además, la seguridad informática es muy conocida por el término ‘ciberseguridad’.
Características de la seguridad informática
La seguridad informática o ciberseguridad se caracteriza por ser un tipo de seguridad intangible, la cual solemos relacionar con programas de antivirus o detectores de malware, entre otras herramientas.
Sin embargo, la seguridad informática va más allá de programas o detectores de software malicioso, ya que no solo debe salvaguardar la integridad del dispositivo, sino garantizar la privacidad y la información que pueda almacenar, enviar o recibir entre dispositivos.
En esta línea, las amenazas que debe hacer frente un sistema de seguridad informática son las de carácter interno, y las de carácter externo. Las amenazas de carácter interno son las que surgen dentro de la organización, siendo la más complicada de identificar y de suprimir. Por otro lado, se encuentran las amenazas de tipo externo, las cuales son relativamente más fáciles de detectar.
Por tanto, dentro de la seguridad informática, aunque se tienda a pensar que es solo una cuestión digital externa, lo cierto es que posee un componente físico a tener en cuenta, ya que un ataque se puede realizar de forma remota vía e-mail o de forma presencial dentro de la organización con una simple memoria USB.
Tipos de seguridad informática
Las principales clases de seguridad informática que se pueden encontrar son las siguientes:
- Seguridad orientada al hardware: Es la seguridad base del dispositivo, ya que sin elementos de hardware no puede haber dispositivo en sí. Este tipo de seguridad se centra en la protección del firmware, entre otros factores, ya que este elemento es el que se encarga de ejecutar y dar paso al software en el equipo o dispositivo. Por ello, si se consigue encontrar alguna vulnerabilidad en el firmware, se podrá acceder casi con total seguridad de forma indirecta al software.
- Seguridad orientada al software: Este tipo de seguridad es la más conocida y la que más ataques recibe en el entorno digital, ya que es la más accesible, y el abanico de opciones para intentar penetrarla es muy amplio en comparación con la seguridad de hardware. Sabotear el funcionamiento del sistema operativo o de un programa en concreto, con fines relacionados con el espionaje o el robo de información, son los más recurrentes.
- Seguridad orientada a la red: La seguridad que se basa en redes es aquella que se centra en la protección de los canales por los que se envía y recibe información entre dispositivos, sean servidores, PCs, consolas, dispositivos móviles, etc. A menudo suele ser noticia que los servidores de una aplicación o programa han sido objeto de un ataque, no siendo nuestros dispositivos de forma directa el objeto de ataque. Esto se debe a que la información que buscan los ciberdelincuentes es la que se aloja en los servidores, los cuales albergan una cantidad de información personal de usuarios enorme.
Si tenemos en cuenta estos tres tipos de seguridad informática, tendríamos cubiertos prácticamente todos los frentes relacionados con la protección computacional de un dispositivo.
Ejemplos de seguridad informática
Dado el caso de un virus informático que se dedica a sabotear el sistema operativo y robar información del usuario, y que se activa cuando realizamos ‘click’ en el enlace del e-mail que nos ha enviado el ciberdelincuente ¿Qué tipo de seguridad informática se ha visto afectada y de qué carácter ha sido la amenaza?
En este caso simplificado y frecuente, la amenaza es de carácter externo, ya que no se ha invadido físicamente el dispositivo o la red de estos, y la seguridad que se ha visto comprometida está orientada al software, ya que su objetivo principal es el sistema operativo y la información personal del usuario que aloja el dispositivo.
Este tipo de amenazas son muy comunes, y suelen ser potencialmente apartadas por las empresas de correo electrónico en las bandejas de SPAM o ‘correo no deseado’.