Cuanto más in­te­r­co­ne­c­ta­do está el mundo digital, más relevante se vuelve la seguridad. El concepto principal en este contexto es la ci­be­r­se­gu­ri­dad, pues en Internet, tanto las empresas como los pa­r­ti­cu­la­res están expuestos a una gran cantidad de peligros que pueden causar daños co­n­si­de­ra­bles. Por ello, el tema de la ci­be­r­se­gu­ri­dad, también conocida como seguridad digital, es ahora más actual que nunca y no solo hace re­fe­re­n­cia a la seguridad en Internet, sino también a otros aspectos y sectores de las te­c­no­lo­gías de la in­fo­r­ma­ción y de la co­mu­ni­ca­ción.

Para poder ga­ra­n­ti­zar la seguridad in­fo­r­má­ti­ca de los usuarios se puede recurrir a numerosos medios. Estos van desde la ex­pli­ca­ción de los peligros en la red hasta la apli­ca­ción de he­rra­mie­n­tas y programas con los que el usuario puede pro­te­ge­r­se de ataques en Internet, así como cursos de formación sobre seguridad online. Teniendo en cuenta que los ci­ber­ata­ques no siempre tienen lugar en Internet, la ci­be­r­se­gu­ri­dad engloba aún otro aspecto, esto es, la mi­ti­ga­ción de los riesgos de los que se valen las modernas po­si­bi­li­da­des de te­le­co­mu­ni­ca­ción y de in­fo­r­má­ti­ca.

Los peligros del mundo digital

El término ci­be­r­cri­mi­na­li­dad es muy amplio y a menudo está re­la­cio­na­do, al igual que la seguridad en Internet, con la cri­mi­na­li­dad o la de­li­n­cue­n­cia en la red. Mientras que en términos generales los usuarios sí aplican medidas de seguridad online, también suele ocurrir que estos no prestan atención a las di­fe­re­n­tes formas que adopta la cri­mi­na­li­dad en función de los recursos ele­c­tró­ni­cos, in­fo­r­má­ti­cos o de te­le­co­mu­ni­ca­cio­nes. Por ello, la cri­mi­na­li­dad in­fo­r­má­ti­ca es el término acuñado para designar a toda esta temática en su totalidad.

La ci­be­r­cri­mi­na­li­dad hace re­fe­re­n­cia al acceso ilícito a datos privados, pe­r­so­na­les o sensibles. Estos pueden su­s­trae­r­se por Internet tanto a una red co­r­po­ra­ti­va como a las tarjetas de crédito de personas que no sospechan de la presencia de los de­li­n­cue­n­tes con ayuda de diversos medios técnicos.

El fraude in­fo­r­má­ti­co, el espionaje y el robo de datos, la pre­pa­ra­ción de este tipo de conductas y el sabotaje llevan apa­re­ja­das otro tipo de in­fra­c­cio­nes en­glo­ba­das como la ci­be­r­cri­mi­na­li­dad. En un sentido más amplio, también se puede hablar de métodos de phishing en el ámbito de la banca online, de ataques DDoS y de la creación y difusión de programas a los que se recurre con fines ilegales en el ámbito de la de­li­n­cue­n­cia in­fo­r­má­ti­ca.

¿Qué es la ci­be­r­se­gu­ri­dad y cómo se puede aplicar?

La amplitud del tema y los peligros que conlleva, sobre todo debido al aumento diario de las opo­r­tu­ni­da­des digitales, ponen de relieve la im­po­r­ta­n­cia que tiene la seguridad in­fo­r­má­ti­ca hoy en día. Para ello, tan solo es necesario vi­sua­li­zar cuántos datos se procesan a diario en el ordenador, en la tablet o en el sma­r­t­pho­ne, cuántas cuentas se utilizan en las di­fe­re­n­tes apli­ca­cio­nes de las diversas pla­ta­fo­r­mas de Internet y qué cantidad de datos bancarios y de crédito e in­fo­r­ma­ción sensible se consultan. Todos estos datos son su­s­ce­p­ti­bles de ataques y sin pro­te­c­ción están expuestos a las acciones de los ci­be­r­cri­mi­na­les, que los utilizan para sus propias ne­ce­si­da­des. Así, es probable que la mayoría de los co­n­su­mi­do­res sean víctimas al menos una vez en su vida de la uti­li­za­ción indebida de su tarjeta de crédito, de modo que sin las medidas ne­ce­sa­rias, las in­fra­c­cio­nes pueden dar lugar a re­pe­r­cu­sio­nes im­po­r­ta­n­tes.

Para impedir que los ci­be­r­de­li­n­cue­n­tes pe­r­ju­di­quen a una persona, a sus personas allegadas o a una empresa y que ello acarree co­n­se­cue­n­cias legales para la víctima, es im­po­r­ta­n­te fa­mi­lia­ri­zar­se con este tema e in­fo­r­mar­se sobre las he­rra­mie­n­tas ne­ce­sa­rias para ello.

Re­co­me­n­da­cio­nes de ci­be­r­se­gu­ri­dad: cómo bloquear el robo de datos

Los gadgets más simples como, por ejemplo, los soportes para tarjetas de crédito de plomo reforzado permiten prevenir el robo offline de datos. Con este sencillo pero efectivo bloqueo se dificulta o incluso de bloquea a tra­n­seú­n­tes ma­li­n­te­n­cio­na­dos el acceso a in­fo­r­ma­ción sensible.

Este sencillo bloqueo puede también aplicarse en sentido figurado a los sistemas in­fo­r­má­ti­cos. Una de las re­co­me­n­da­cio­nes más im­po­r­ta­n­tes en términos de seguridad en Internet y que sigue siendo algo molesta para muchos usuarios son las co­n­tra­se­ñas seguras. Puede que a primera vista parezcan poco prácticas y co­m­pli­ca­das pero, en lo que respecta a la pro­te­c­ción más sencilla, resultan muy efectivas, ya sea para impedir que un usuario inicie un ordenador ajeno o para bloquear a un hacker que intenta acceder una cuenta de correo ele­c­tró­ni­co.

En el caso de la pro­te­c­ción básica se requiere otro tipo de he­rra­mie­n­tas de seguridad in­fo­r­má­ti­ca que deberían formar parte del re­pe­r­to­rio estándar de todo usuario. A este respecto resulta im­pre­s­ci­n­di­ble la uti­li­za­ción del co­r­ta­fue­gos, el cual puede estar instalado en el ordenador o en el router. El firewall evita el acceso no au­to­ri­za­do al propio ordenador o a la propia red. Además, por medio de los ajustes co­rre­s­po­n­die­n­tes se puede co­n­fi­gu­rar qué personas o qué programas pueden acceder a Internet desde la red o, por el contrario, qué personas o programas pueden tener acceso a la red desde Internet.

Un co­r­ta­fue­gos resulta efectivo cuando se combina con un programa antivirus, que no solo ofrece pro­te­c­ción contra virus, troyanos y otro tipo de malware, sino que también los elimina en el acto. En este sentido, son im­pre­s­ci­n­di­bles los análisis regulares en el ordenador o en la red y deben co­n­ve­r­ti­r­se en una tarea rutinaria para obtener un nivel de ci­be­r­se­gu­ri­dad óptimo.

Los riesgos del panorama actual

Aunque los in­di­vi­duos siempre son las víctimas pri­n­ci­pa­les de los ataques digitales, no se puede perder de vista la visión general. Los pa­r­ti­cu­la­res, las empresas, los sectores eco­nó­mi­cos, las ad­mi­ni­s­tra­cio­nes y los gobiernos siguen siendo, al igual que en el pasado, víctimas po­te­n­cia­les de la ci­be­r­de­li­n­cue­n­cia. En este punto no solo se puede hablar de re­co­me­n­da­cio­nes para lograr un alto grado de ci­be­r­se­gu­ri­dad, sino también del valor que desempeña la va­lo­ra­ción de los riesgos en el ámbito de la ci­be­r­de­li­n­cue­n­cia.

En los últimos años se ha re­gi­s­tra­do un aumento de ataques cada vez más complejos e incluso se puede hablar de una creciente pro­fe­sio­na­li­dad de la ci­be­r­cri­mi­na­li­dad. A menudo, a causa de la so­fi­s­ti­ca­ción del software malicioso, no es posible aplicar acciones de defensa o buscar los orígenes de los ataques.

A esto se suma el hecho de que los cri­mi­na­les actúan a escala mundial debido a que Internet no tiene fronteras. Además, la conexión entre los di­fe­re­n­tes di­s­po­si­ti­vos les facilita todavía más la tarea.

Cómo evitar los ci­ber­ata­ques

Se podría decir que una in­frae­s­tru­c­tu­ra sólida es toda aquella in­frae­s­tru­c­tu­ra digital preparada para hacer frente a los ataques. En España se aplica la conocida como Es­tra­te­gia de Ci­be­r­se­gu­ri­dad Nacional, un documento promovido por el Consejo de Seguridad Nacional que alberga las bases pri­n­ci­pa­les en materia de seguridad en Internet y que atañe a todas las Ad­mi­ni­s­tra­cio­nes Públicas, pero también al sector privado y a los ciu­da­da­nos. El documento cuenta con cinco capítulos, a lo largo de los cuales se de­sa­rro­llan cinco objetivos y ocho líneas de acción que recogen los aspectos más im­po­r­ta­n­tes sobre ci­be­r­se­gu­ri­dad, con el objetivo de delimitar la na­tu­ra­le­za de este concepto y de las medidas que se pueden adoptar para co­n­tri­buir a ella. El primer capítulo pone de relieve cuáles son los factores que pueden dar lugar a un aumento en la cantidad de riesgos y amenazas a la seguridad nacional. En el segundo se es­pe­ci­fi­can los pri­n­ci­pios rectores sobre los que se erige la Es­tra­te­gia de Ci­be­r­se­gu­ri­dad Nacional. En el tercer capítulo se abordan los objetivos de la seguridad in­fo­r­má­ti­ca, que no solo atañen a medidas que se co­rre­s­po­n­dan a la co­la­bo­ra­ción en el ámbito nacional, sino también in­te­r­na­cio­nal. En el cuarto capítulo se detallan las líneas de acción que sustentan esta Es­tra­te­gia de Ci­be­r­se­gu­ri­dad Nacional y el quinto y último capítulo se co­rre­s­po­n­de con la de­li­mi­ta­ción de los órganos que forman parte del Sistema de Seguridad Nacional, es decir, el Consejo de Seguridad Nacional, el Comité Es­pe­cia­li­za­do de Ci­be­r­se­gu­ri­dad y el Comité Es­pe­cia­li­za­do de Situación. La totalidad del documento puede co­n­su­l­tar­se en la página del De­pa­r­ta­me­n­to Nacional de Seguridad. La lucha contra la cri­mi­na­li­dad en el ci­be­re­s­pa­cio tiene lugar tanto a nivel europeo como mundial y en este sentido, el “empleo de te­c­no­lo­gías de la in­fo­r­ma­ción fiables y de confianza” se plantea a los usuarios como una al­te­r­na­ti­va segura. 

El éxito para un entorno actual seguro

Es im­pre­s­ci­n­di­ble estar lo más ac­tua­li­za­do posible para ga­ra­n­ti­zar la seguridad in­fo­r­má­ti­ca en los hogares, en las empresas o en cualquier entorno. Además de he­rra­mie­n­tas es­pe­cia­les de ci­be­r­se­gu­ri­dad, también se puede recurrir a una gran selección de buenas prácticas (best practices), de consejos y de trucos que han de­mo­s­tra­do su eficacia durante años.

El primer paso es tener un sistema ac­tua­li­za­do. Tanto el sistema operativo como todas las apli­ca­cio­nes deben tener la versión más actual, ya se trate de or­de­na­do­res de es­cri­to­rio, de po­r­tá­ti­les, de tablets o de sma­r­t­pho­nes, pues los programas an­ti­cua­dos son más su­s­ce­p­ti­bles a los ataques.

A pesar de la creciente co­m­ple­ji­dad de las amenazas, los programas antivirus y los firewalls son elementos im­pre­s­ci­n­di­bles. Contar con las versiones más actuales puede ser una buena es­tra­te­gia para evitar tanto los peligros co­ti­dia­nos como los daños de gran en­ve­r­ga­du­ra. Un buen antivirus y un firewall bien co­n­fi­gu­ra­do se co­n­vie­r­ten, así, en un fu­n­da­me­n­to sólido. Se debe tomar como re­fe­re­n­cia esta base sobre todo en el caso de las empresas o de los puestos de trabajo equipados con or­de­na­do­res.

No hay que perder de vista qué personas pueden acceder o editar ciertos datos, factor que se sitúa en el primer nivel de la lista de prio­ri­da­des y que se iguala con el firewall y con el programa antivirus. Las empresas deben, por lo tanto, ser co­n­s­cie­n­tes de la llamada in­ge­nie­ría social. En el pasado hubo casos de cri­mi­na­les que se hicieron con numerosos datos de grandes empresas ha­cié­n­do­se pasar por tra­ba­ja­do­res del de­pa­r­ta­me­n­to de in­fo­r­má­ti­ca que ne­ce­si­ta­ban los datos de registro de otros tra­ba­ja­do­res para realizar sus tareas.

En esto, es im­pre­s­ci­n­di­ble advertir a los tra­ba­ja­do­res de este tipo de peligros y aumentar su audacia por medio de cursos de formación para que hagan un tra­ta­mie­n­to seguro de los datos. Estos cursos de formación pueden co­m­ple­me­n­tar­se por medio de pautas o di­re­c­tri­ces que de­te­r­mi­nan la uti­li­za­ción de la red co­r­po­ra­ti­va y los di­s­po­si­ti­vos co­ne­c­ta­dos a ella.

Los logs suelen ser de utilidad para vigilar qué usuarios han estado activos y cuándo y para descubrir y hacer un se­gui­mie­n­to de las irre­gu­la­ri­da­des en caso de caída. 

A las empresas y a los or­ga­ni­s­mos públicos se les re­co­mie­n­da que estén en todo momento a la orden del día en cuanto a la in­fo­r­ma­ción y las di­re­c­tri­ces en lo que respecta a la op­ti­mi­za­ción de la seguridad en Internet propia y que recurran a las bases que sienta la Es­tra­te­gia de Ci­be­r­se­gu­ri­dad Nacional para evitar los riesgos y peligros que pueden provenir del ci­be­re­s­pa­cio. En el caso de los pa­r­ti­cu­la­res, es re­co­me­n­da­ble que se informen de los portales pe­r­ti­ne­n­tes y del software de seguridad que ofrecen los fa­bri­ca­n­tes, a través de cuyas ac­tua­li­za­cio­nes y parches se pueden asegurar e im­ple­me­n­tar las funciones de los programas.

De la in­fo­r­ma­ción an­te­rio­r­me­n­te expuesta se deduce que la seguridad in­fo­r­má­ti­ca no siempre es un tema sencillo. In­de­pe­n­die­n­te­me­n­te del nivel de mi­nu­cio­si­dad con el que se puedan im­ple­me­n­tar las medidas de seguridad en Internet y en otros sectores del entorno digital, siempre surgen brechas y de­bi­li­da­des de las que los atacantes se apro­ve­chan. Asimismo, las energías cri­mi­na­les siempre están abiertas a nuevas pe­r­s­pe­c­ti­vas para poder sustraer o sabotear datos con métodos so­fi­s­ti­ca­dos.

En el peor de los casos, esto puede desem­bo­car en daños eco­nó­mi­cos o pe­r­so­na­les co­n­si­de­ra­bles, aun cuando a veces pueda parecer inútil la lucha contra la de­li­n­cue­n­cia en Internet y en los or­de­na­do­res, es necesario adoptar las medidas ne­ce­sa­rias para impedir ci­ber­ata­ques tanto en el ámbito laboral como en el privado. Y es que, en de­fi­ni­ti­va, nadie en­tre­ga­ría a unos ladrones las llaves de casa para que pudieran actuar a sus anchas.

Ir al menú principal