Seguridad Informática Rberny 2021

Seguridad Informática 2019

Considero que no es necesario esperar a sufrir un ataque, para implementar las políticas e infraestructura para protegernos, aun cuando no se puede asegurar el 100% de seguridad, como administrador de red o gerente de TI, es nuestra responsabilidad minimizar el efecto de posibles eventos.

Seguridad Informática“El Banco de México solicitó alrededor de una docena de bancos adoptar medidas de contingencia para fortalecer la red de pagos electrónicos del país luego que un presunto ciberataque interrumpiera algunas transferencias la semana pasada.”(Expansión, Alianza con CNN, 30/04/2018)

Hoy en día, las empresas se preocupan y valoran más la seguridad informática y la ciberseguridad para identificar y eliminar vulnerabilidades, protegerse contra intrusos, evitar que información confidencial, privilegiada y datos personales llegue a manos de otras personas ajenas a la organización, así como el proteger los equipos físicos, el objetivo es evitar pérdidas económicas y pérdidas de información.

Sin embargo, tenemos más categorías para protegernos, ya hablamos de la Seguridad Informática en las empresas y la ciberseguridad, sin embargo, es de suma importancia, no dejar a un lado la seguridad de las Tecnologías de la Información y la seguridad de la información, la unión de dichas categorías es un tema que preocupa cada vez más a organizaciones y administraciones públicas, sin duda los últimos ciberataques han puesto en riesgo la seguridad de muchas empresas.

Considero que no es necesario esperar a sufrir un ataque, para implementar las políticas e infraestructura para protegernos, aun cuando no se puede asegurar el 100% de seguridad, como administrador de red o gerente de TI, es nuestra responsabilidad minimizar el efecto de posibles eventos, ya que es un hecho la presencia de ataques cibernéticos, cada vez más frecuentes y de mayor magnitud, esto no deben propiciar un ambiente de temor o de histeria, al contrario es momento para evaluar las fortalezas y posibles vulnerabilidades en las que podemos caer al no estar conscientes de estos riesgos.

Protejamos la privacidad, seguridad e integridad de los equipos, sistemas informáticos y de la información que se almacena en ellos, para ello se establecen  normas y protocolos dentro de la política de seguridad informática en las empresas, como por ejemplo antivirus, limitar el uso y acceso a la red e Internet, autorización o restricción de acciones y funciones del software y de los usuarios, crear perfiles de usuarios, establecer horarios de actividad y protección de las redes inalámbricas, entre otras muchas.

En la continuidad del negocio, debe haber un protocolo a la hora de actuar ante errores de suministro, fallos, amenazas o robos, como mecanismos para evitar la entrada de intrusos mediante firewalls e IDS.

Recordemos que las fallas en los equipos y la pérdida de información pueden deberse a incidentes como incendios, inundaciones, fallos electrónicos en la compañía, robos, averías o pérdidas, esto es prevención ante desastres, lo que no podemos prevenir es la intención, ya que en la mayoría de los casos estos provienen de otras acciones, con el único fin de perjudicar el funcionamiento de los equipos, de los sistemas, destruir datos, adueñarse de información, sembrar el caos y obtener beneficios económicos.

  • Cuidado con acciones del propio usuario o personal interno, quien, consciente o inconscientemente, hace un mal uso o manipulación de información, sistemas y programas.
  • Hacker o intrusos, es decir, personas ajenas a la organización que acceden a los equipos, datos y programas de la compañía.
  • Errores en la programación de los sistemas operativos o aplicaciones, así como su falta de actualización.
  • Virus y ataques de troyanos, malware, spyware, virus informático etc.
  • Seguridad informática atrasada o en muchos casos obsoleta.

Medidas pasivas de seguridad informática.

Son aquellas encaminadas a prevenir las amenazas de seguridad en Internet, las podemos dividir en automatizables, estas no requieren acción del usuario y no automatizables, su clasificación básica:

  • Cortafuegos (firewall).
  • Contraseñas.
  • Copias de seguridad.
  • Certificados digitales.
  • Cifrado de documentos y carpetas.
  • DNI electrónico.

Medidas activas de seguridad informática

Son aquellas que tomamos una vez que sufrimos un incidente relacionado con la seguridad informática de nuestros datos o equipos e igualmente pueden clasificarse en automatizables y no automatizables:

  • Plugins para el equipo de cómputo y equipos móviles.
  • Bloqueo de ventanas emergentes.
  • Eliminación de archivos temporales.
  • Programas anti spam y anti fraude.

En un nivel intermedio podemos encontrar algunas medidas de seguridad informática que combinan ambas opciones: seguridad activa y pasiva, como son la instalación de programas antivirus y las actualizaciones del sistema operativo que siempre nos van a asegurar una navegación más segura en Internet.

Individualmente, en nuestra condición humana la falta de prevención es la madre de todos los problemas, sin embargo en informática se convierte es un problema institucional, muchos de los riesgos de seguridad informática que asumimos se deben a la falta de conocimientos en esta materia, tanto personal de TI, como los dirigentes del negocio, hacemos caso omiso de lo que son capaces de hacer los ciber-delincuentes y como consecuencia, realizamos conductas que pueden convertirnos fácilmente en víctimas.

Riesgos de seguridad informática

Muchas empresas viven de espaldas a los problemas de seguridad, el mal concepto en la creencia que es únicamente un desembolso de dinero logrará ser contra balas, pero lo cierto es que supone un verdadero riesgo desde distintos puntos de vista, puede acarrear costos económicos en la medida en que el negocio esté parado durante el tiempo en que tengan que resolver la incidencia y la posibilidad latente de la pérdida de datos es un problema cada vez más evidente, no únicamente somos responsables de conservar los datos de nuestro negocio, sino también y sobre todo de nuestros clientes.

Cuando no hay un buen antivirus instalado en los equipos de cómputo pertenecientes al negocio o que tengan acceso a los recursos de la empresa, en la actualidad es muy necesario que estos estén conectados a Internet, ello implica un riesgo, sin embargo, incluso si no los tienes conectados a la red, es posible que se te pueda colar un malware a través de una memoria USB.

Gran parte de lo virus informáticos, troyanos y gusanos que entran en una computadora podrían eliminarse o bloquearse a través de un buen software antivirus.

Si no se realizan copias de seguridad, se corre el riesgo de perder una gran cantidad de archivos importantes para la empresa, es posible incluso que almacenen bases de datos de clientes, catálogos de productos o incluso que tengas un software de gestión instalado, una mala práctica es no tener un sistema que genere copias de seguridad centralizadas y administradas, que sean seguras y cifradas, ejecutándose de forma automática en los momentos de menos tráfico en la red y con el mínimo de actividad de los sistemas y archivos a respaldar.

Hay quien sí hace copias de respaldo, pero las hace mal, esto no es una vulnerabilidad es un trabajo mal hecho y sin la convicción de ayudar a la continuidad del negocio, no es correcto almacenar en el mismo equipo personal, los respaldos, con lo que al final, si este resultara afectado, podrían también perderse, también puede ser que las almacenen en dispositivos como memorias USB o discos duros externos, recuerden, que en cualquier caso, son dispositivos físicos y si están conectados a la computadora, también podrían resultar infectados.

La falta de criterio a la hora de tratar con el correo electrónico da lugar a muchos disgustos, hay normas de seguridad que no son de TI, como por ejemplo abrir correos que no solicitaste, de remitentes desconocidos, con referencias a cuentas de otros países, este correo electrónico no deseado o SPAM, utiliza mucho la técnica que aprovecha el desconocimiento y la buena voluntad del usuario para que este acabe haciendo lo que ellos quieren, si tu área de IT no realiza campañas de concientización, ya sea por apatía o falta de capacidad, el problema se hace grave, es cuestión de criterio.

En muchos casos, si se han realizado talleres de seguridad informática, repetido por bastantes medios, pero muchos todavía siguen cometiendo el mismo error, debemos evitar descargar archivos adjuntos de correos electrónicos de personas o entidades que no conozcamos, así como evitar absolutamente hacer clic en los enlaces y por supuesto, si vamos a parar a una página web a partir de ellos, no tenemos que facilitar datos personales o de la empresa en ningún caso.

Las amenazas a la seguridad pueden venir de las redes sociales, una de las redes sociales que a veces puede dar lugar a problemas es Twitter y Facebook, recientemente vulneradas las bases de datos en las votaciones de la presidencia de los Estados Unidos, también en ocasiones, se puede llegar a recibir un mensaje directo de un desconocido, indicándonos que hagamos clic en un enlace que nos proporciona, ese link puede conducir a una web infectada con malware que nos acabe infectando la computadora o nuestro teléfono móvil, de igual manera una página en la que, mediante técnicas de ingeniería social, se intente recoger nuestros datos.

Un troyano se puede autoinstalar en tu computadora gracias a una memoria USB, a partir de ese momento, alguien puede estar robándote recursos para participar en una red zombi de ordenadores utilizados en la ciberdelincuencia, también es posible que alguien pueda estar capturando las teclas que pulsas en tu teclado y pueda recolectar información, contraseñas, nombres de usuario e información confidencial.

Las memorias USB pueden ser útiles, pero se han convertido también en una gran fuente de contagio, recordemos que siempre que sea posible traslades información de un sitio a otro a través de sitios seguros, bien a través de tu propia red privada o mediante programas en la nube de reconocido valor y prestigio.

Pues bien, en este artículo he tratado de proporcionar conceptos de algunos riesgos de seguridad informática que debemos tener en cuenta, estoy consciente que para algunos profesionales del área les parecerán cosas muy obvias, tristemente puedo asegurar que hay muchos que todavía no lo tienen claro y lo dejan pasar, ya que no enteran de la situación de la red en aspectos de seguridad a los responsables del negocio, cuidemos la seguridad de nuestros recursos informáticos.

Saludos,

Firma 2021 Rberny - Ing. Rubén Bernardo Guzmán Mercado

Visitas: 12

Comparte si fue de tu agrado

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.