Responsabilidad: Garantía de la Seguridad Informática

Publicado el: 30/11/2011 / Leido: 7268 veces / Comentarios: 0 / Archivos Adjuntos: 0

Compartir:

 

Responsabilidad: Garantía de la Seguridad Informática

Autor: ANA MARÍA DOMÍNGUEZ CRUZ

Fuente: http://www.cubahora.cu/

Cuando un ordenador se apaga y se enciende sin razón, cuando las carpetas se muestran ocultas sin haberles accionado esa opción, cuando los documentos se guardan en apariencia y los caracteres se trastocan o cuando no se reconocen los dispositivos de almacenamiento extraíbles, por ejemplo, es inevitable desinfectar, descontaminar, purificar "¦es evidente que estamos ante la acción de un virus.

Gusanos, troyanos, residentes, encriptados, polimórficos, bombas lógicas, de acción directa, de sobreescritura, de fichero, de compañía, de enlace "¦en fin, innumerables denominaciones las que han surgido para señalar los correspondientes virus que, lejos de atacar el organismo humano, arrasan con los ordenadores y la información contenida en ellos.

Estos virus informáticos, electrónicos o computacionales son segmentos de códigos de programación que se instauran en los archivos ejecutables y se multiplican sistemáticamente de un archivo a otro. Provocan anomalías en las computadoras al desarrollar su función destructora y tal como sucede con los virus biológicos, esta puede ocasionar terribles consecuencias.

Se manejan términos como prevención, anti-virus o, incluso, seguridad, para contrarrestar estos sucesos y sus secuelas. Precisamente este último, el de la Seguridad Informática, se refiere no solo a este tipo de efecto nocivo en los ordenadores, provocado por la acción "ingeniosa" del hombre"y realmente el más conocido", sino también a todos los protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos que pueden padecer la infraestructura o la información.

En tal sentido, bases de datos, softwares, metadatos, archivos y todo cuanto se valore y asuma como un peligro si cae en manos "indeseables""de ahí su carácter confidencial" está comprendido dentro del campo de acción de la Seguridad Informática, el que se relaciona con el tema de la responsabilidad de cada cual.

Más de una década después del arribo al siglo XXI, cuando el poder de las Nuevas Tecnologías de la Información y las Comunicaciones está más que probado y, por ende, el de la Información, no es un asunto lejano el de garantizar la Seguridad Informática. Sin embargo, los esfuerzos mundiales de concientización se manifiestan incluso en la declaración el 30 de noviembre como el Día Internacional de la Seguridad Informática.

Desde 1988 se instauró con el objetivo de insistir en su importancia y también en la referida a los sistemas y entornos que operan con ella.

Ocho años antes se registra el primer antecedente de esta fecha cuando James P. Anderson escribe un documento titulado Computer Security Threat Monitoring and Surveillance, en el que define los principales agentes de las amenazas informáticas como ataque o vulnerabilidad.

Los riesgos de vulnerabilidad se incrementan cuando, por ejemplo, se instalan programas maliciosos como los virus, un intruso accede a los datos y programas, cuando se pierden materiales por una mala manipulación o cuando simplemente estamos conectados a una red, la que no es necesario que lo esté también a un entorno externo para considerarse un "peligro", porque la mayoría de las veces los ataques pueden hacerse desde dentro.

Por ello, diseñar, implantar y mantener actualizado un Sistema de Seguridad Informática con el plan específico que le corresponde a cada entidad, con el objetivo de proteger los recursos informáticos de las actuales amenazas es una urgencia en el ámbito laboral, sobre todo cuando investigaciones recientes apuntan que las amenazas del futuro ya no serán aquellas de los troyanos o los softwares espías, sino las que se utilizan para manipular el significado del contenido virtual, confundiendo al usuario y logrando la intromisión en los sistemas, a partir del surgimiento de la desafiante Web 3.0.

En Cuba, los avances alcanzados en los últimos años en la informatización de la sociedad con la presencia de las tecnologías de la información en todos los sectores y en particular, de las redes informáticas así como el desarrollo de programas que multipliquen dichos logros"bajo la supervisión de la dirección del país", requieren también la adopción de medidas que garanticen un adecuado nivel de seguridad para su protección y ordenamiento, tal como establece la Resolución No. 127 del Ministerio de la Informática y las Telecomunicaciones (MIC) del 24 de julio de 2007.

Este basamento legal instituye los requerimientos de seguridad en el empleo de estas tecnologías a partir de criterios de racionalidad y utilidad, que incluyen a su vez los factores físicos y medioambientales necesarios en cada local. El Reglamento debe ser aplicado en todas las instancias, con las respectivas adecuaciones en el caso de las Fuerzas Armadas Revolucionarias y el Ministerio del Interior.

El respaldo de la información ante un posible ataque o fallo de los medios, la seguridad ante programas malignos, el control de los accesos y el uso de las redes son algunas de las consideraciones que se establecen en la legislación y que son verificadas, frecuentemente, por los inspectores del MIC. De ser violadas, el propio documento establece las medidas a tomar.

En esta jornada a escala mundial se reafirman las acciones a ejecutar por quienes en calidad de simples usuarios tienen la responsabilidad primera de garantizar la Seguridad Informática, por su bien individual y colectivo. Tal es el caso del uso de contraseñas fuertes, la actualización de los antivirus y de todas las aplicaciones del sistema operativo empleado, la realización de copias de resguardo de todos los archivos y carpetas importantes, el bloqueo con contraseña del equipo cuando se esté ausente y la desconexión del ordenador de la red cuando no se utilice por largo tiempo.

El correo electrónico, considerado como una de las principales vías por las que se atenta contra la Seguridad Informática, debe ser manejado con cautela, en tanto no deben abrirse archivos adjuntos cuando el remitente es desconocido o aquellos que en calidad de hoaxes, pretenden congestionar los servidores con sus mensajes de suerte, dinero y felicidad.

También se insiste en eliminar y desinstalar programas que no se utilicen con frecuencia, deshabilitar la opción de ocultar las extensiones de los nombres de los archivos y en el caso del acceso a Internet, identificado como un peligro potencial, se recomienda, por ejemplo, no descargar archivos de sitios no confiables.

La combinación feliz de los diferentes activos informáticos, la información, la infraestructura y sobre todo, el usuario"quien tiene las dosis más contundentes de responsabilidad" es el verdadero "anti-virus" ante las disímiles amenazas que pueden afectar la Seguridad Informática.

Publicado el: 30/11/2011 / Leido: 7268 veces / Comentarios: 0 / Archivos Adjuntos: 0

Compartir:
Dejar comentario

Comentarios