Qué proteger y cuales son las amenazas

Como hemos deducido en clase, el término sistema de computación engloba

  1. los dispositivos físicos o hardware de cualquier naturaleza
  2. los programas o aplicaciones, el software, que utilizamos y que son fundamentales para que el sistema sea útil para nosotros
  3. nuestros datos, de todo tipo, personales y profesionales, y en cualquier lugar, en dispositivos locales o en la nube.
  4. los medios de comunicación que utilizamos para esa vida en red en la que todos estamos inmersos.

Y las amenazas a las que nos enfrentamos son muchas, agrupadas en las siguientes categorías:

  1. desastres físicos, desde la simple rotura de un dispositivo, hasta un fenómeno meteorológico como terremotos o inundaciones, o accidentes como caidas o incendios.
  2. problemas lógicos, como el fallo de una determinada aplicación o programa o, incluso, el uso intencionado de un programa malicioso con la intención de provocar un fallo o obtener algo del sistema de computación de manera fraudulenta.
  3. personas, que intencionadamente o no, provocan algún fallo que afecta a la seguridad de nuestro sistema.

Para profundizar un poco más en las amenazas, os propongo que busquéis información acerca de posibles problemas lógicos y los provocados por personas.

En la búsqueda os aparecerán palabras que quizás os suenen extrañas. Por poneros un ejemplo, ¿sabéis que la diferencia entre hacker y cracker? o, ¿sabéis que es un DDoS, la técnica pharming, hacer phising o el Scam?

Estos y algunos más son términos que seguro encontraréis y que debemos entender para reconocer las posibles amenazas.

Es imposible saber cómo protegernos si no sabemos antes de qué debemos protegernos…

¿Qué es Seguridad Informática?

Como hemos visto en clase, podríamos definir Seguridad Informática como

aquella característica de un sistema de computación que asegura que está libre de todo peligro, riesgo o daño.

Esta definición encierra dos preguntas que debemos hacernos:

  1. ¿qué entendemos o qué engloba el término sistema de computación?
  2. ¿podemos asegurar la afirmación de “libre de TODO riesgo …”?

Empezando por la segunda, debemos decir que los términos absolutos son muy peligrosos. Es imposible tener la certeza de seguridad, lo único que podemos hacer es minimizar la posibilidad de que sucedan los posibles riesgos o peligros.

Por ello, se dice que la seguridad informática no busca que un sistema se infalible, pues es imposible. El objetivo principal de la Seguridad informática es que el sistema sea fiable.

La primera pregunta nos plantea el alcance del término sistema de computación. Para tratar de deducirlo os propongo las siguientes situaciones, ante las cuales deberéis responder a dos preguntas: ¿qué ha fallado? y ¿a qué ha afectado?

  1. Se me cae el móvil de las manos y se rompe… ¡mis fotos!
  2. Tengo que hacer un trabajo y Word no se inicia… ¡¿y ahora qué hago?!
  3. En mi muro de Facebook hay publicaciones que yo no he hecho…¡¡¡¿¿??!!!
  4. El ordenador parece que no para de trabajar…¡¡y yo no estoy haciendo nada!! ¿?
  5. El disco duro “decide” romperse… ese disco duro ¡¡donde tenía todas mis fotos!!
  6. La policía se presenta en mi casa acusándome de formar parte de una red de envío de spam y de ataques DDoS
  7. El jefe de estudios me acusa de bullying

Recopilando las respuestas a todas estas preguntas nos darán la respuesta general a la primera pregunta formulada.

Seguridad Informática

Durante el tema anterior, centrado en la web2.0 y en ese futuro que se prevé de la IoT, nos hemos centrado en las bondades que nos aporta vivir en un mundo constantemente conectado.

Vamos ahora a cambiar la perspectiva pues una vida en red es también una vida con una puerta abierta constantemente a los peligros, a no ser que sepamos proteger esa entrada de dichos peligros.

El tema que vamos a empezar, como último bloque de este curso, es el de la Seguridad Informática. Y lo primero que vamos a hacer es preguntarnos ¿qué es eso? ¿cómo podemos definir Seguridad Informática?

Os propongo un enfoque de descubrimiento constructivista-deductivo. Buscad la definición de Seguridad en el diccionario, añadidle vosotros el “apellido” de Informática y tratad de deducir cómo cambiaría o que se añadiría a la definición encontrada.

La respuesta final a la pregunta original debería guiarnos hacia el qué y el cómo, que aprenderemos durante el bloque.

¡Comencemos!

Un futuro… ya presente.

Como dijimos en la entrada “Comprendamos la web2.0 participando en ella“, tras el concepto de Cloud Computing, la web no se paró y siguieron apareciendo nuevos servicios y posibilidades de uso de la red que algunos llaman futuro, pero que es ya un presente muy real.

Me refiero a los proyectos cuya descripción breve os incluyo a continuación en la imagen siguiente y que, de hecho, nos ayudarán a enlazar con lo que va a ser el último bloque de este curso: Seguridad Informática.

pry-6-y-7

Como tampoco quiero demorar mucho el inicio de ese tema, lo que quiero que hagáis es lo siguiente:

  • leeros los documentos correspondientes a los proyectos 6 (IoT) y 7 (Web is Dead) que os incluyo en los enlaces.

  • comprended los conceptos que se detallan en la tabla y encontrad ejemplos, además de los incluidos en los documentos, de aquellos conceptos que os hayan llamado la atención.

Hecho esto, debatiremos los contenidos en clase, tratando de poner de relieve las ventajas que aportan pero, también, los riesgos.

Y en los riesgos es en lo que nos centraremos a partir de ahora, pues para estar protegido hay que ponerse en la piel de los que quizás quieran atacarnos…