[dropcap color=»#ff8f00″ font=»arial» fontsize=»100″]E[/dropcap]l crecimiento de Internet, el afianzamiento alcanzado por la Web 2.0 y el incremento en el número de redes, facilitan la oferta de contenidos y de servicios, multiplicando en gran escala el número de usuarios. Por lo tanto, es razonable pensar que al estar inmersos en este mundo de tecnología, el tratamiento, el manejo, el transporte y el almacenamiento de la información, tanto para las organizaciones como para las personas, se convierte en la tarea diaria.
Uso frecuente de computadoras y dispositivos móviles
El uso brinda comodidades y beneficios, sin embargo también nos hacen vulnerables a diferentes tipos de ataque. Realizar operaciones y transacciones electrónicas, interactuar con información en diferentes formatos, enviar y recibir información a diferentes sistemas y personas; además del uso de variados dispositivos y medios, facilitan la posibilidad de sufrir daños o pérdidas,
como puede ser el robo de identidad, destrucción o modificación de la información, negación de servicio y fraude, entre otros denominados delitos informáticos.
Por lo anterior, se debe tener claridad en la capacidad de valorar qué tan segura o mejor, qué tan insegura es la información que se maneja y así llegar a implementar acertadas políticas de seguridad, establecer mecanismos y buenas prácticas, así como estrategias y procedimientos que proporcionen escenarios de infraestructura segura para la protección de los activos de información como contramedida efectiva a los diferentes ataques informáticos.
Dos conceptos diferentes
Para muchos, seguridad informática y seguridad de la información, significan lo mismo; sin embargo, la primera se ocupa de las implementaciones técnicas y de la operación para la protección de la información. Emplea tecnologías de antivirus, firewalls, detección de intrusos y entre otros, atención de incidentes que articulados con prácticas de gobierno de TI establecen la forma de actuar y asegurar las situaciones de fallas de la información que se encuentra en riesgo1.
[image src=»https://www.uao.edu.co/wp-content/uploads/2014/04/laboratorio-termico-uao.jpg» width=»630″ height=»430″ title=»Laboratorio de análisis térmico» lightbox=»yes» frame=»dark» align=»center»]
Por su parte, la seguridad de la información es la línea estratégica que se ocupa de evaluar el riesgo y las amenazas, traza el plan de acción y esquemas normativos, que exigen niveles de aseguramiento de procesos y tecnologías para elevar el nivel de confianza en la creación, uso, almacenamiento, transmisión, recuperación y disposición final de la información2. [highlight bgcolor=»#ff8f00″]La Seguridad de la Información se encarga de garantizar la confidencialidad, integridad y disponibilidad de la información y para lograr el objetivo se apoya en la Seguridad Informática. Los dos conceptos son complementarios.[/highlight]
Delitos Informáticos en Colombia
Delito informático es toda aquella conducta ilícita, antijurídica y reprobable que vulnera la información y los datos privados, que además puede ser cometida a través del uso de medios electrónicos o informáticos con el propósito de causar daño.
Cuando alguien se apropia ilegalmente de información confidencial que está almacenada en un computador, en un correo electrónico, en un dispositivo móvil, o hasta de una USB, está incurriendo en un delito que es castigado en Colombia desde el 2009 amparado por la Ley 1273, denominada ‘de la protección de la información y de los datos’3 y puede ser sancionado con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes”.
Entre los aspectos que considera la ley para juzgar los delitos informáticos se encuentran el acceso abusivo a un sistema informático, la obstaculización ilegítima de sistema informático o redes de telecomunicación, además de la interceptación de datos informáticos. También el daño informático, el uso de software malicioso, la violación de datos personales, así como la suplantación de sitios web para capturar datos personales.
[divide style=»3″]
Minimice el riesgo de ser víctima de un delito informático:
- Utilice claves con palabras donde mezcle números, letras y símbolos diferentes.
- Utilice diferentes claves para cada una de sus cuentas.
- No permita que nadie utilice su usuario, ni conozca sus claves.
- No reenvíe ni abra cadenas de correos, aunque el remitente sea conocido, menos si está en idioma diferente al español.
- No abra correos con imágenes sugestivas, noticias curiosas o impactantes, los delincuentes informáticos usan estos para enviar oculto algún tipo de malware, infecciones, troyanos.
- No ingrese a mensajes de correo o links como ‘Quién te eliminó de Messenger’, es una forma de robar contraseñas.
- Al hacer una transacción por Internet, asegurarse de digitar directamente la dirección de la página.
- Verificar que en las páginas de internet donde se realicen transacciones, tengan certificado de seguridad, hacer uso del https.
- No usar redes Wi-Fi para manejar datos confidenciales o para realizar transferencias comerciales. Realice sus pagos o transacciones electrónicas desde lugares confiables.
- Nunca preste su nombre ni su número de cuenta a extraños.
- No acepte promesas de dinero ni otro tipo a cambio de prestar su cuenta bancaria. Desconfíe de amigos o conocidos que le pidan prestada su cuenta bancaria para transacciones de dinero.
- Revisar las condiciones de privacidad en todas las redes sociales, evitar publicar información privada y datos personales.
- Nunca pague servicios públicos o impuestos a través de intermediarios desconocidos o de dudosa reputación.
1 [ISACA] LA GERENCIA DE LA SEGURIDAD DE LA INFORMACIÓN: EVOLUCIÓN Y RETOS EMERGENTES [JEIMY J. CANO]
2 IBID
3 Alexander Díaz García, Juez segundo de control de garantías de Róvira (Tolima) y especialista en nuevas tecnologías y protección de datos y asegura que Colombia es el primer país en tener una legislación tan clara sobre este delito.
Temas mencionados en este artículo