La proliferación de ataques cibernéticos ha causado que tanto empresas como usuarios se limiten en el uso de Internet. Cada vez es más común sentir temor al querer dar clic a un video o link compartido por alguno de nuestros conocidos pues no estamos seguros si nos llevará a un sitio ilegítimo que nos deje llenos de problemas al ser vulnerada nuestra computadora.
Por otra parte, acceder a la seguridad también se torna una historia de terror para la mayoría de los usuarios, pues acercarse a lo desconocido pone grandes barreras, y si bien se está consciente de la importancia de la prevención, en muchos de los casos se evita pues se tiene la creencia que ese tema es sólo para “genios”. Pero la realidad es que es mucho más sencillo de lo que parece. La seguridad comienza con la “seguridad” de uno mismo y para ello es sustancial comprender cómo es que ésta funciona.
Es importante primero conocer su origen y cómo opera. Empezaremos por decir que Internet se creó como un proyecto de defensa y comunicación entre lugares remotos -en caso de ataques nucleares- a finales de los años 60, el cual se definió como protocolo TCP/IP. Debido a su gran funcionalidad los fabricantes de computadoras y redes lo incorporaron a sus sistemas operativos, de modo que en la actualidad cualquier equipo está listo para conectarse a ésta.
El TCP/IP es un protocolo de transmisión que se asigna a cada máquina conectándolo a un número llamado «IP» que sirve para establecer una comunicación entre dos puntos remotos mediante el envío de información en paquetes. Es decir: La “dirección IP” equivale a la dirección física de cada casa o edificio, incluso con sus interiores y exteriores; dicho esto, el usuario al hacer clic -por ejemplo en programas de correo electrónico o sitios web- dirige un flujo de información, paquete que viaja a través de la red -una gran telaraña- que se encarga de buscar la dirección URL destinatario. El paquete puede tomar rutas satelitales, cables telefónicos o hasta en ocasiones cables transoceánicos.
Aquí es donde el trabajo de la seguridad comienza. Si es el caso, el paquete pasa a través de un firewall que tiene como propósito prevenir intrusiones, de manera que evita que información delicada para la empresa o el usuario sea enviada erróneamente a manos equivocadas. Lo mismo pasa cuando se envía algo por mensajería, es necesario agregar instrucciones de envío como: datos del remitente, destinatario y datos del contenido, pero no la llave de su propia casa. Así es como el firewall permite la entrada y salida de paquetes que cumplen con el criterio de las políticas previamente establecidas, sin incurrir en un exceso de información que lo haga vulnerable.
Se calcula que hoy en día existen miles de redes de todos los tamaños conectadas a Internet pasando por cientos de dispositivos intermedios, lo que lleva a implementar una seguridad mucho más robusta que puede funcionar por medio de arquitecturas, dependiendo de las necesidades de cada usuario. ¿Se ha puesto a pensar que existen varios tipos de mensajeros? Quizá algunos no tan confiables, no obstante continuamos enviando y recibiendo paquetes de información que pueden ser esenciales para nuestro negocio o actividad.
En la vida real siempre estamos usando agentes de seguridad, por ejemplo, cuando estamos en la calle el gobierno lo proporciona, cuando estamos en un ambiente laboral lo proporciona el departamento de TI, al que comúnmente lo conocemos como “Sistemas”. Ellos se encargan de contratar las herramientas necesarias para que ningún mensajero engañoso nos robe información o trate de entrar a nuestros dispositivos estableciendo procesos, reglas y distintos tipos de políticas que ayudan a tener una mensajería más confiable.
Como usuarios debemos estar conscientes de que ante las diversas amenazas que se pueden presentar en nuestro día a día es vital afrontar los retos de seguridad y no temer. Actualmente contamos con un sinfín de herramientas y aplicaciones de seguridad como: antivirus, firewalls, vacunas y hasta la implementación de grandes arquitecturas que nos ayudan a estar protegidos. Asimismo, cada vez se trabaja más en crear mejores prácticas y una mayor conciencia del uso de esta herramienta para propiciar un proceso de libertad y confianza del uso de Internet.
Fuente: Check Point