Seguridad informática, ¿qué es y para qué sirve?

Publicado por Equipo ORCA el 25 de marzo de 2019

Actualmente vivimos en la era informática, que se caracteriza por un flujo de información sin precedentes; en gran parte gracias a la digitalización y a las nuevas tecnologías de la información y la comunicación, que han conseguido establecer una verdadera globalización. 

Ante este escenario, cabe preguntarse respecto a la seguridad informática, ¿qué es y para qué sirve?, ¿no es suficiente con antivirus y firewalls?, ¿no se supone que la “s” después del “http” es de “seguridad”?, ¿no existen ya los derechos ARCO? 

En este artículo, abordaremos cada una de estas cuestiones. Comenzaremos por dar respuestas a las preguntas más básicas sobre nuestro tema central: qué es y para qué sirve la seguridad informática.

 

¿Qué es la seguridad informática?

Se puede definir como la disciplina encargada de proteger la integridad y privacidad de la información almacenada en los sistemas informáticos, principalmente de ciberdelincuentes, cuyo objetivo es obtener ganancias de la información robada o del acceso a ella.

En ese sentido, gracias al acceso masivo a tecnología comercial cada vez más sofisticada, la informática abre miles de posibilidades antes impensables en todos los ámbitos; sin embargo, también puede volverse en una amenaza y pasar de facilitarnos la vida a ser una complicación.

Hoy en día, algunas razones por las que la seguridad informática está comenzando a a tener el foco de atención en las diferentes industrias y organizaciones, en su justa medida son:

 

  • El conocimiento práctico y somero sobre informática que tiene el usuario promedio.
  • La poca o nula cultura de prevención en el ámbito tecnológico.
  • La creciente popularidad del e-commerce.
  • El auge del bitcoin.
  • La digitalización de la banca y de muchas esferas de la vida.

¿Para qué sirve la seguridad informática?

De acuerdo con la Real Academia Española (RAE), la seguridad se define como: “Libre o exento de todo peligro, daño o riesgo”. Sin embargo, en términos realistas, difícilmente podemos tener la certeza de ser capaces de evitar todos los riesgos existentes. 

Ahora bien, la información puede encontrarse de diferentes maneras:

 

  • En formato digital, archivos en medios electrónicos u ópticos.
  • En forma física, ya sea escrita o impresa en papel. 
  • Así como de manera no representada, ideas o el conocimiento de las personas. 

Es decir que los activos de información pueden encontrarse en distintas formas.

Además, la información puede ser almacenada, procesada o transmitida de diferentes maneras: en formato electrónico, de manera verbal o a través de mensajes escritos o impresos, por lo que también es posible encontrarla en diferentes estados.

 

Por ejemplo y con base en las definiciones: cuando se busca proteger el hardware, redes, software, infraestructura tecnológica o servicios, nos encontramos en el ámbito de la seguridad informática o ciberseguridad. 

 

Cuando se incluyen actividades de seguridad relacionadas con la información que manejan las personas, seguridad física, cumplimiento o concientización nos referimos a seguridad de la información.

 

¿Cuál es la importancia de la seguridad informática?

Para todo aquel que haya trabajado en las áreas de informática o sistemas, queda clara la utilidad de la seguridad informática, pero en ocasiones la verdadera batalla se lleva al interior de las organizaciones por la asignación de recursos y presupuesto.

Lo anterior, entre otras cosas puede deberse a que el presupuesto viene determinado desde áreas poco sensibilizadas o sin el conocimiento suficiente respecto a los riesgos inherentes al campo de la información.

Es cierto que en ocasiones se puede fallar en comunicar asertivamente la necesidad de volcar esfuerzos para la protección de los datos e información sensible que manejan las compañías; puesto que, en ocasiones esto queda fuera del alcance del departamento de sistemas: 

 

  • Carteras de clientes. 
  • Fórmulas. 
  • Proyectos. 
  • Propuestas. 
  • Información de terceros, clientes o usuarios.
  • Datos bancarios, etc.

Una buena manera de sensibilizar es dejar en claro que en cada ventaja competitiva que ofrece la tecnología, existe también una brecha que puede ser explotada por ciberdelincuentes o personas con intenciones de perjudicar para obtener un beneficio personal. Por ejemplo:

Los servicios de computación en la nube, que posibilita entre otros, los innovadores Saas, Software as a Service; programas cuyas ventajas competitivas son:

 

  • Alta rentabilidad, debido a que sus costos de instalación, mantenimiento y operación son prácticamente nulos para el usuario.
  • Además, el usuario que contrata este servicio tiene la libertad de elegir cuándo y por cuánto tiempo adquirir el servicio. 

En este tipo de plataformas se suelen almacenar grandes cantidades de información a la que se puede acceder prácticamente desde cualquier dispositivo con la sola condición de que se cuente con una conexión a internet. 

Sin embargo, esta ventaja, sin las medidas de seguridad adecuadas, puede representar una brecha y puede ser aprovechada por un hacker para acceder desde un dispositivo anónimo y deslocalizado para robar información.

En un mundo cada vez más interconectado, el correcto uso, y la sólida protección de la información es indispensable para garantizar la continuidad de organizaciones públicas y privadas. 

Saber qué es y para qué sirve la seguridad informática, ya no es suficiente si este conocimiento no se lleva a la práctica con medidas efectivas de prevención, control y mitigación de riesgos en esta área.

Si quieres conocer más sobre los riesgos que pueden estar amenazando la seguridad informática de tu organización, y cómo puedes hacerles frente, conoce la solución que ha diseñado ORCA y solicita una demostración hoy mismo, solo haz clic aquí.

También ponemos a tu alcance una guía para que puedas profundizar y aprender cómo habilitar tu organización para una óptima gestión de riesgos. ¡Descargarla completamente gratis, haciendo clic en la imagen de abajo!

 

Nueva llamada a la acción

Temas: Seguridad informática