Actividades

Por qué y para qué la Seguridad Informática ?

vLas tecnologías basadas en Internet se han vuelto vitales para cientos de miles de negocios y millones de consumidores alrededor del mundo.

Entender que la tecnología de información ya no es solamente un soporte para los negocios sino una forma de hacer negocios, está haciendo que las organizaciones cambien su forma de ver a la tecnología y saquen mayor provecho de ella.

 

Sin embargo, con estas nuevas posibilidades también vienen nuevos riesgos. La información vital de su negocio puede terminar en manos de terceros por lo que es imprescindible evitar el impacto financiero de estos riesgos y proteger la imagen y reputación de su empresa.

Los riesgos y amenazas derivados del uso de la tecnología y de las redes abiertas, ha provocado que la seguridad de IT haya escalado hasta estar entre los primeros puestos de la lista de prioridades de la mayoría de las empresas importantes del mundo.

¿ En qué consiste la seguridad informática ?

 

La Seguridad Informática es el conjunto de normasprocedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información.

Principios de Seguridad Informática:

Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático:

 

Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados.

 

Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos.

 

Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran.
¿ Cuáles son las amenazas que encontramos en la Web ?

 

Hay muchos riesgos, algunos más serios que otros. Entre ellos están los virus que borran todo el sistema completo, algunos entrando en su sistema y alterando archivos, otros usando su computadora para atacar otras, o alguien que roba información de su tarjeta de crédito y hace compras no autorizadas.

Lamentablemente, no hay una garantía 100% de que algunos de estos episodios no le ocurrirán, aún con

las mejores precauciones, pero hay pasos que usted puede tomar para minimizar las probabilidades.

 

Consejos para hacer una navegación segura:

Evitar los enlaces sospechosos: Uno de los medios más utilizados para direccionar a las víctimas a sitios maliciosos son los hipervínculos o enlaces. Evitar hacer clic en éstos previene el acceso a páginas web que posean amenazas capaces de infectar al usuario. Los enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social: la clave está en analizar si son ofrecidos en alguna situación sospechosa (una invitación a ver una foto en un idioma distinto al propio, por ejemplo), provienen de un remitente desconocido o remiten a un sitio web poco confiable.

No acceder a sitios web de dudosa reputación: A través de técnicas de Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario: Como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, etc. Es recomendable para una navegación segura que el usuario esté atento a estos mensajes y evite acceder a páginas web con estas características.

Actualizar el sistema operativo y aplicaciones: El usuario debe mantener actualizados con los últimos parches de seguridad no sólo el sistema operativo, sino también el software instalado en el sistema a fin de evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.

Descargar aplicaciones desde sitios web oficiales: Muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware  y descargan el código malicioso al momento que el usuario lo instala en el sistema. Por eso, es recomendable que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales.

Utilizar tecnologías de seguridad: Las soluciones antivirusfirewall, anti-spyware y anti-spam representan las aplicaciones más importantes para la protección del equipo  ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.

Evitar el ingreso de información personal en formularios dudosos: Cuando el usuario se enfrente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información. De esta forma, se pueden prevenir ataques de phishing que intentan obtener información sensible a través de la simulación de una entidad de confianza.

Tener precaución con los resultados arrojados por buscadores web: A través de técnicas de Black Hat SEO , los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público, como temas de actualidad, noticias extravagantes o temáticas populares (como por ejemplo, el deporte y el sexo). Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado.

Aceptar sólo contactos conocidos: Tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas como malware, phishing, cyberbullying u otras.

Evitar la ejecución de archivos sospechosos: La propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable (tanto si proviene de un contacto en la mensajería instantánea, un correo electrónico o un sitio web). Cuando se descargan archivos de redes P2P, se sugiere analizarlos de modo previo a su ejecución con un una solución de seguridad.

Utilizar contraseñas fuertes : Muchos servicios en Internet están protegidos con una clave de acceso, de forma de resguardar la privacidad de la información. Si esta contraseña fuera sencilla o común (muy utilizada entre los usuarios) un atacante podría adivinarla y por lo tanto acceder indebidamente como si fuera el usuario verdadero. Por este motivo se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud de al menos 8 caracteres. Cambiarlas con frecuencia y NO utilizar la misma contraseña para diferentes sitios.

 

Siempre recuerden que la mejor herramienta es la Prevención.

 

” Si piensas que la tecnología puede solucionar tus problemas de seguridad, está claro que ni entiendes los problemas ni entiendes la tecnología ”

 

Bruce Schneier – Experto en Seguridad Informática.

Visite mi oficina en http://torresdeteletrabajo.com/oficina/148/

SITAGT

Seguridad-IT Andrés Gil Torres

Seguridad Informática y de la Información

Fuente: Infobae.com ()