Inseguridad informática

Se denomina inseguridad informática a la ausencia total o parcial de seguridad en un sistema o aplicación informática, lo que puede hacer que un hacker aproveche dicha vulnerabilidad, ya sea su objetivo la ciber-delincuencia o demostrar la falta de seguridad. La inseguridad informática puede deberse a diferentes motivos, tales como falta de conocimientos del usuario acerca de las funciones del sistema, falta de conocimiento de las medidas de seguridad disponibles, por comodidad o por no ser consciente de los riesgos de subestimar el criterio de seguridad.

Inseguridad informatica

Qué es la inseguridad informática

La inseguridad informática es la total ausencia o una débil presencia de seguridad informática, en una red de información, un dispositivo, un software, un sistema operativo o cualquier otro sistema computerizado. Esta inseguridad informática puede ser puesta en evidencia por un hacker ético (sombrero blanco) que advierte sobre el problema o por un hacker malintencionado (sombrero negro), que puede sacar partido de dichas vulnerabilidades.

La inseguridad informática se refiere al concepto de que un sistema informático es siempre vulnerable al ataque y que este hecho genera una lucha constante entre aquellos que buscan mejorar la seguridad y aquellos que buscan eludir la seguridad. Aunque hay muchos aspectos a tener en cuenta al diseñar un sistema informático, la seguridad cibernética es sin duda uno de los más importantes.

Al mismo tiempo que muchos usuarios y organizaciones están mejorando la seguridad, los delincuentes cibernéticos encuentran maneras de continuar sus actividades y los ataques cibernéticos están en aumento. Los incidentes de seguridad más comunes son las infecciones de malware, los ataques de denegación de servicio, la detección de contraseñas y las destrucciones de sitios web.

Respecto al coste financiero de los daños causados ​​por violaciones de seguridad son difíciles de estimar, ya que no existe un modelo estándar para estimar el coste de un incidente.

Las inseguridades en los sistemas operativos han llevado a un lucrativo mercado negro para el software fraudulento. Una vez adquirido el software malicioso, el atacante puede usar un agujero de seguridad para instalar el software adquirido que se beneficia de determinada vulnerabilidad.

Para aquellos que buscan prevenir las brechas de seguridad, el primer paso suele ser tratar de identificar lo que podría motivar un ataque al sistema, cuánto vale la operación y seguridad de la información del sistema y quién podría estar motivado para violarla. Las precauciones requeridas para una computadora personal casera son muy diferentes de los sistemas bancarios, y diferentes también a una red militar clasificada.

Independientemente del perfil del usuario, la acción más recomendable es bloquear todos los ataques posibles, ya que, aunque un atacante que usa una red no necesite saber nada de un usuario particular o de lo que tiene en su computadora, la motivación del atacante es imposible de determinar a priori.

La inseguridad informática puede deberse a diversos motivos:

  • Falta de conocimientos del usuario acerca de las funciones del sistema, algunas de las cuales pueden suponer un riesgo para el sistema, como por ejemplo, no desactivar los servicios de red que el usuario no utiliza.
  • Falta de conocimientos del usuario sobre las medidas de seguridad disponibles, así como de los dispositivos de seguridad con los que cuenta.
  • Deseo del usuario de obtener un fácil acceso a sus datos, un despliegue rápido y usabilidad, a costa de la confidencialidad, la integridad y la disponibilidad de esos datos.
  • El usuario no es consciente de los riesgos de subestimar el criterio de seguridad, por lo que no adopta medidas básicas de seguridad informática.

La inseguridad informática puede comprometer a cualquier empresa, persona o institución, en ocasiones con problemas difíciles de solucionar. En muchos sistemas informáticos a menudo existen fallos comunes de seguridad que pueden ser explotados por los hackers, tales como contraseñas débiles o inexistentes, predisposición a ataques de ingeniería social, falta de respaldos de la información, navegación insegura por Internet, mal uso de dispositivos de almacenamiento externo o uso de conexiones inseguras, entre otras.

El principal fallo de seguridad es la ausencia de una política de seguridad como tal, con normas y procedimientos establecidos, y si existe dicha política de seguridad, que sea adecuadamente comunicada, conocida y aplicada.

Aunque existen innumerables herramientas y tecnologías de seguridad y privacidad, son muy pocos los usuarios que se toman en serio la seguridad de su información. No es fácil que un usuario abandone sus prácticas inseguras, ya que cuando existen hábitos inseguros es imposible corregir eso a corto plazo, construir una cultura y una infraestructura de seguridad toma tiempo.

Una de la razones por las que es complicado planificar la seguridad, implementar directivas y medidas apropiadas, es que se deben tener profundos conocimiento de tecnología y seguridad. En el caso de las empresas, dependerá también de los requerimientos del negocio, así como de la estructura, las funciones de la organización y sus políticas.

Aunque la seguridad informática es un desafío complejo, la inseguridad informática resulta mucho más peligrosa para cualquier usuario, ya sea particular o corporativo. Además, no se debe olvidar que los sistemas inseguros perjudican a todos, pues son muchos los actores que pueden verse afectados y sufrir las consecuencias de un ataque.

Artículos en la categoría "Recuperación de datos"

  1. Pérdida de datos
  2. Borrado de archivos
  3. Degradación de datos
  4. Crash informático
  5. Fallo de disco duro
  6. Corrupción de datos
  7. Malware
  8. Hacking
  9. Inseguridad informática
  10. Error de software (bug)
  11. Reinicio (reboot)
  12. Recuperación de datos del disco duro
  13. Recuperación ante desastres
  14. Recuperación de información
  15. Auditoría informática
  16. Auditoría de seguridad informática
  17. Replicación de datos
  18. Journaling
  19. Persistencia de datos
  20. Ataque de arranque en frío (cold boot attack)
  21. Informática forense
  22. Arquelogía de datos
  23. Era oscura digital (Digital Dark Age)
  24. Preservación digital
  25. Modo a prueba de fallos
  26. File carving
  27. Undelete
  28. Restaurar sistema
  29. Deshacer (Undo)
  30. Papelera de reciclaje
  31. Copia de seguridad (backup)
  32. Copia de seguridad remota
  33. Copia de seguridad en tiempo real
  34. Software para hacer copias de seguridad
  35. SAI (Sistema de Alimentación Ininterrumpida)
  36. Protector de sobretensiones
  37. Dispositivo de rescate
  38. Información sensible
  39. Información clasificada
  40. Borrado seguro
  41. Encriptación del disco duro
  42. Borrado de metadatos

Los comentarios están cerrados