Día de la Seguridad Informática

1. Desde 1998
Día de la Seguridad Informática se celebra cada 30 de noviembre desde 1988 con el objetivo de recordar a los usuarios que deben proteger sus ordenadores y su información.

La Seguridad Informática es definida como una parte de las tecnologías de la información cuyo objetivo es la seguridad de dicha información y que se aplica a ordenadores y redes. Pero como es lógico, va mucho más allá porque el hecho de que la información se proteja no significa que no deba estar disponible, que no deba ser accesible y productiva. Se habla por tanto de la Seguridad de la información, que ha evolucionado mucho con el correr de los tiempos. Como ejemplo baste recordar que si al principio se trataba de impedir que nadie entrara en los sistemas para acceder a la información, el siguiente paso fue impedir que la información saliera de la empresa.

La seguridad de la información, por tanto, contempla todas las medidas, tanto preventivas como reactivas que permiten proteger la información, manteniendo la confidencialidad, autenticidad e integridad de la misma.

Las empresas de seguridad, por tanto, han ido aumentando el muro de protección capa a capa, mientras del otro lado los hackers no hacen más que buscar resquicios que les permitan romper esas medidas en un constante tira y afloja. Desde hace un par de años los expertos en seguridad afirman que ha habido un cambio de mentalidad entre los hackers; y es que si en un principio  el objetivo era la notoriedad, conseguir el récord de infecciones ahora el objetivo es el dinero. Se trata, por tanto de pasar desapercibido y conseguir datos, bancarios o personales, que después de venden por cifras astronómicas que han llevado a asegurar que la ciberdelincuencia mueve más dinero que el tráfico de drogas.

La evolución ha sido rápida y se ha pasado de los virus en diskettes al malware en USB, de un virus que paralizaba el sistema a otro capaz de modificarlo sin conocimiento del usuario. Según los últimos datos en 2010 se han creado 20 millones de virus un tercio del malware existen en el mundo. También se sabe que el 54% de los virus mueren antes de que se cumplan 24 horas de su lanzamiento, lo que significa que los virus más dañinos son los más antiguos, capaces de burlar los sistemas de seguridad, de constantes mutaciones que representan todo un reto para las empresas de seguridad.

2. Cloud Security

Como en el resto del sector tecnológico el último paso dado por las empresas de seguridad para proteger a usuarios y empresas ha sido hacer uso de la nube, de la cloud computing. Inicialmente las soluciones de seguridad se basaban en firmas capaces de identificar a cada uno de los virus existentes y que periódicamente se descargaban en los ordenadores de los usuarios, que tenían bases de datos actualizadas constantemente. Pero la complejidad, capacidad de mutación y sobre todo el crecimiento exponencial del número de virus llevaron a las empresas a buscar alternativas que no saturaran los sistemas de los usuarios, la redes (al tener que realizar descargas constantes) y que mantuvieran al usuario protegido. La opción fue la nube, un espacio virtual en el que se alojar esas tremendas bases de firmas, que también ha evolucionado con el tiempo, capaces de detener la amenaza antes de que llegue al sistema de la víctima.

Artemis, Smart Protection Network, Inteligencia Colectiva, Quorum o ThreatSense.Net son los nombres que reciben las diferentes tecnologías de detección de amenazas en la nube de McAfee, Trend Micro, Panda Security, Symantec o Eset respectivamente. Aunque como es lógico cada empresa quiere diferenciar la suya y unas cuantas se disputan el privilegio de ser las primeras en implementarlas y utilizar la nube para mejorar la protección, básicamente son el mismo concepto con diferente nombre.

G Data ha sido la única compañía que reconoce no haber puesto nombre a lo que luego se refiere como “G Data Cloud Security Technology”, y que explica como 2un filtro web que alerta al usuario de las páginas infectadas con cualquier tipo de malware antes de que éstas carguen en el navegador, previniendo en tiempo real el acceso a sitios web que puedan afectar el ordenador”.

La base de la inteligencia global de amenazas de McAfee fue la tecnología Artemis, creada en 2008, nos cuentas desde la compañía, donde también aseguran que Artemis contempla todos los vectores de amenazas  “incluyendo carpetas, web, mensajes y redes – y una visión de las últimas vulnerabilidades de la industria TI, correlaciona datos del mundo real, recopilados desde millones de sensores de todo el mundo y proporciona protección en tiempo real”.

Trend Micro ofrece una fecha exacta, el 18 de julio de 2008, para el lanzamiento de su Smart Protection Network, la infraestructura de seguridad de Trend Micro en la nube. E igual de exacto es Panda Security y su Inteligencia Colectiva, cuyo desarrollo comienza a finales de 2005, principios de 2006, “como respuesta al número de nuevo malware, que crece de manera progresiva y pone en peligro la seguridad de nuestros clientes a la vez que nos vemos incapaces de afrontar el reto de analizar todo ese malware de forma manual, con técnicos. En 2007 se lanza por primera vez incluido en Panda ActiveScan (www.activescan.com) y en abril de 2009 se lanza la primera beta de Panda Cloud Antivirus, el primer antivirus gratuito que protege desde la nube. El verdadero valor es que no necesita actualizaciones del fichero de firmas local, ya que todos los procesos de chequeo se hacen desde la nube (servidores de Internet)”.

Symantec, una de las empresas de seguridad más grandes del sector, suele destacar el número de usuario que tiene cuando habla de sistemas de detección en la nube, que en su caso se llama Quorum. Lógico si se tienen en cuenta los más de 30 millones de usuarios registrados de Norton, su marca de productos de consumo, y los más de 120 millones de usuarios de la compañía en general. Actualmente, por cierto, la tecnología está presente en Norton Antivirus 2010 y 2011,  Norton Internet Security 2010 y 2011, y en Norton 360 v3.0 y v4.0.

Sin ofrecer fechas concretas Kaspersky asegura ser también un pionero en seguridad en la nube y concreta que en agosto de 2010 en número de participantes de Kaspersky Security Network era de más de 50.000.0000.

3.Dispositivos móviles, el próximo gran reto de la seguridad

No cabe duda de que los smartphones son cada vez más pequeños ordenadores, con su cada vez mayor capacidad de procesamiento, capacidad de almacenamiento y multitud de aplicaciones. Esto, además de su gran expansión, está haciendo que los ciberdelincuentes estén poniendo sus ojos en estos dispositivos.

Esto supone un nuevo reto no sólo para los usuarios, sino para las empresas, ya que los smartphones se han convertido en un dispositivo más con el que acceder a las redes y sistemas de las mismas y sobre todo, cuando los empleados utilizan el mismo dispositivo para sus actividades laborales y personales.

Un estudio realizado entre OVUM y Symantec demostró que e existe una gran necesidad para implementar un punto de vista estratificado para la creación de una estrategia completa para la seguridad empresarial. Indica que las empresas están intentando gestionar el uso generalizado de las TI móviles. Un 70% de los empleados afirma que se les permite utilizar sus dispositivos móviles para las actividades personales, mientras que un número menor  pero aún importante de trabajadores – 48 % – manifiesta que pueden usar sus dispositivos móviles particulares para conectarse a los sistemas corporativos.

La respuesta de Panda Security ante la seguridad en los móviles es, por el momento, de tranquilidad. Luis Corrons, director técnico de PandaLabs, asegura que “de momento no hay realmente ni una amenaza real para los usuarios ni un modelo de negocio. Hay demasiadas plataformas diferentes, y el PC y Windows sigue siendo el caldo de cultivo favorito para los hackers, en el que encuentran numerosas víctimas que día a día caen en sus engaños. Desde el punto de vista de usuario, la mayoría sabemos utilizarlos de forma limitada, por lo que el comprar e instalar un antivirus para el terminal puede resultar una labor tediosa. Además, no existe una percepción real de inseguridad en estos momentos”.

David Sancho, Senior Anti-malware Researcher de Trend Micro, está convencido de que aunque muchas empresas están cada vez más conciencias del peligro que supone que sus usuarios almacenen información confidencial en sus dispositivos portátiles, pocas son las que se han dedicado a securizar estos dispositivos. “Es fundamental dictar una política de empresa a este respecto para evitar que la pérdida o robo de dispositivos móviles pueda afectar a la empresa. Existen programas que pueden evitar o al menos mitigar este riesgo y una empresa que deba utilizar dispositivos móviles de manera corporativa ha de protegerlos convenientemente. Además, los ataques de malware y phishing en estos aparatos son peligros reales que es preciso considerar seriamente”, afirma el experto en seguridad

4. Decálogo de buenas prácticas
A punto de celebrarse el Día de la Seguridad Informática, cuyo principal objetivo es crear conciencia sobre el tema de la seguridad informática y destacar la importancia que tiene mantener a salvo nuestros sistemas. BCN Binary, consultora de sistemas de la información especializada en el ahorro de costes, ha establecido un un decálogo que toda empresa debería tener en cuenta para contar con un sistema de seguridad efectivo y que podría aplicarse también a los usuarios finales.

1. Hacer copias de seguridad, disponer de un buen backup: es uno de los puntos esenciales, ya que una empresa que no dispone de un buen backup, es una empresa que está expuesta a perder toda su información. Las pérdidas de datos pueden darse o por robo, por fallos en el sistema o simplemente, por un error. Si esto ocurre la empresa debe estar preparada y, de ese modo, no tener por qué parar su actividad, o rehacer el trabajo de mucho tiempo.

2. Firewall: al igual que no dejamos que entre todo el mundo por nuestra casa, y, por ese motivo, disponemos de una puerta para impedir el paso, es primordial en la empresa contar con un firewall que evite que personas ajenas entre a la red de la empresa, al mismo tiempo que bloquee aquellos accesos no deseados.

3. Antivirus: todavía se subestima el gran peligro que corren las empresas con la entrada de virus. Un virus puede tener unas consecuencias desastrosas para la actividad normal de una empresa. Todos sus sistemas informáticos pueden “enfermar” debido a los virus con lo que ello conlleva. Por eso, disponer de un antivirus en constante actualización evitará problemas no deseados.

4. Antispam y Filtro web: Lo mismo que ocurre con los virus, ocurre con el spam. Las empresas no están del todo concienciadas de los problemas que acarrea el spam. Se trata de problemas que tienen que ver con la pérdida de productividad de la empresa. Existen numerosos estudios que confirman que los empleados de una empresa sin un antispam instalado, puede llegar a perder 28 horas al año eliminando spam, con la pérdida de dinero que esto supone, debido a una reducción de la productividad. Por este motivo, un buen filtro antispam y un flitro web que impida el acceso a páginas webs no deseadas es primordial.

5. Uso racional de Internet: Son también numerosos los estudios que confirman que los empleados navegan en horas de trabajo por páginas que no tienen nada que ver con el cometido de su trabajo. Por eso, es importante que la empresa cuente con unas pautas sobre el uso racional de Internet por parte de los empleados con el fin de evitar el que éstos, además de perder horas de trabajo, puedan acceder a páginas que puedan contener archivos maliciosos.

6. Actualización del sistema operativo y de las aplicaciones: Para un correcto funcionamiento del software que se utiliza en la empresa, es muy conveniente que el sistema operativo de actualice de forma periódica, así como las aplicaciones.

7. Buena política de contraseñas: Parece algo obvio, pero, sin embargo, parece que muchas empresas no lo tienen en cuenta. Utilizar contraseñas demasiado evidentes, o fácilmente averiguables, puede tener como consecuencia que la información de una empresa esté en riesgo. Por eso, disponer de contraseñas con un alto grado de seguridad y realizar una actualización de las mismas es muy recomendable.

8. Soluciones de continuidad: En caso de que algo vaya mal…que no se pare la actividad. Esta seria la máxima de contar con una solución de continuidad. Se trata de una solución que evita que, pase lo que pase en la empresa, un incendio, inundación, etc, la empresa no pierda su información. En la actualidad hay soluciones de continuidad de todos los tipos, ya que ya no están reservadas sólo a las grandes empresas.

9. Cuidado con los enlaces sospechosos y las descargas de programas maliciosos: En la tónica de lo que se comentaba anteriormente, es importante tener cuidado con los enlaces que pueden ser sospechosos o poco fiables. Muchas veces, los mismos correos no deseados contienen links a páginas que están infectadas o que inmediatamente descargan un software malicioso.

10. El Cloud computing privado es más seguro para las empresas: A pesar del desconocimiento actual de las empresas en lo que se refiere al cloud computing en entornos privados, este ofrece enormes ventajas para crear entornos redundantes y con alta disponibilidad a costes muy accesibles.

5. 30 de noviembre, un día para la reflexión

Además del decálogo de buenas prácticas que deberían seguir tanto las empresas como los usuarios, las empresas de seguridad han querido ofrecer otros puntos de vista. Ante la pregunta “¿Cómo cree que deberían celebrar los usuarios ese día?”, muy variadas han sido las respuestas que a continuación os ofrecemos.

María Ramírez, Ingeniero Pre-venta de Trend Micro: Hay un elemento principal relacionado con la seguridad que ningún fabricante puede proporcionar por mucho que se intente. Éste es el SENTIDO COMÚN de los usuarios a la hora de cursar tráfico en la red y a la hora de trabajar con un ordenador o sistema informático. Las personas que, de forma descontrolada, utilizan los recursos disponibles en sus ordenadores o dispositivos móviles pueden provocar grandes problemas relacionados con la seguridad de sus sistemas o de su empresa. El hecho de no actualizar el sistema operativo, desactivar el antivirus en un momento dado o navegar por Internet sin plantearse los sitios web a los que desea acceder, pueden suponer el origen de infecciones masivas en una red. El acceso indiscriminado a redes sociales y la publicación de información confidencial en las mismas puede acarrear graves problemas (son muchas las noticias relacionadas con este tipo de situaciones últimamente).

Con motivo de la celebración del Día de la Seguridad, Trend Micro propone a los usuarios el plantearse esta pregunta: ¿cómo debo actuar para evitar poner en riesgo la integridad de mi sistema y de mi red corporativa? El 30 de Noviembre es un día de reflexión, en el que todos tenemos que analizar con detalle qué podemos hacer para evitar riesgos innecesarios relacionados con la seguridad informática.

Luis Corrons, Director Técnico de PandaLabs: La mejor celebración pasa por una buena concienciación y educación en seguridad. Lo primero es siempre aplicar el sentido común, muchas veces el menos común de los sentidos. Pero además, y particularmente con las fechas navideñas tan cercanas, también hay otras recomendaciones útiles que se pueden seguir para intentar no resultar afectado, ser víctima de un fraude o poner en peligro o riesgo nuestra identidad, datos personales, bancarios, etc.

David Sancho, Senior Anti-malware Researcher de Trend Micro: La seguridad informática es algo que mejor funciona cuanto menos la nota el usuario. En un día como es el de la celebración de la seguridad informática se deberían dar a conocer los ataques más modernos y las defensas que los usuarios pueden tomar. Leer consejos y recomendaciones acerca del uso de Internet y de cómo evitar ser timado o atacado. También recomendaciones de productos de defensa e incluso recibir demos de software.

Miguel Suárez, Especialista en Seguridad de Symantec:  Los usuarios utilizan sus dispositivos independientemente de si pertenecen a la empresa o si son de su propiedad, tanto para uso laboral como personal. No sería realista separar estos usos para los empleados móviles de las empresas que pasan una gran cantidad de tiempo fuera de sus oficinas. Por esta razón, las empresas y por tanto sus empleados con sus dispositivos móviles, deben establecer una estrategia de seguridad completa para las redes y datos corporativos con el objetivo de ocuparse del uso generalizado de este canal en rápido crecimiento. Pero eso no significa que las empresas permanezcan vulnerables ante las fugas de datos, los ataques de malware y otras amenazas. Un enfoque estratificado sobre la seguridad móvil permite a las empresas protegerse a ellas mismas y a sus usuarios en todos los puntos de acceso, incluso antes de que un teléfono reciba un mensaje o la transmisión de datos.

Silicon Redacción

La redacción de Silicon está compuesta por periodistas y redactores especializados en Tecnologías de la Información y Comunicaciones.

Recent Posts

La ciberseguridad del IoT crecerá un 120% en el próximo lustro

El internet de las cosas (IoT) trae muchas ventajas, pero también comporta nuevos riesgos. El…

2 días ago

Bitdefender lanza un programa de garantía contra violaciones de seguridad

Ofrece hasta 1 millón de dólares de compensación económica en caso de incidente, con la…

3 días ago

Cloud Expo evoluciona a Cloud & AI Infrastructure

Este cambio refleja los avances que se producen a nivel de infraestructura TI y el…

3 días ago

DES2025 se centrará en la IA y ofrecerá una zona de experiencia tecnológica

El evento espera reunir a 17.000 directivos, que podrán escuchar a medio centenar expertos en…

3 días ago

Snowflake llega a un acuerdo con Datavolo para su adquisición

Como resultado de esta operación, ampliará sus servicios en el "bronze layer" del ciclo de…

3 días ago

NetApp aumenta un 6 % sus ingresos trimestrales

Durante el segundo trimestre de su año fiscal 2025 acumuló 1.660 millones de dólares, la…

3 días ago