Seguridad Informática y Recursos de Tecnología

Seguridad Informática y Recursos de Tecnología

Telsys Group Ltda.

1.  Seguridad Informática.

Seguridad informática es el área de la informática encargada de garantizar la protección de los datos y la infraestructura computacional en una Empresa, también se le conoce cómo Ciberseguridad e incluye software (bases de datos, archivos), hardware, redes de computadores y todo lo que la Empresa valore como información privilegiada y signifique un riesgo en caso de llegar a manos equivocadas. Por medio de la seguridad informática se diseñan las normas, protocolos, convenciones y políticas que la Empresa considere necesarias para la preservación de la información crítica y relevante, y que lleven a construir un sistema de información seguro y confiable.

2.  Activos informáticos

Por medio de la seguridad informática se busca proteger los activos informáticos, algunos de los cuales son:

  • Infraestructura computacional.
  • Usuarios.
  • Información.

3.  Principales amenazas en el manejo de la información

3.1.    Phishing.

Forma de delito informático que se vale de técnicas de Ingeniería Social para obtener información confidencial de la víctima, dicha información puede ser contraseñas de correos, de redes sociales, números de tarjeta de crédito, claves de accesos a cuentas bancarias. Una de las técnicas comunes es intentar obtener información haciéndose pasar por un administrador válido.

3.2.    Software espía.

El software espía se vale de archivos ejecutables ocultos para obtener acceso a información privilegiada dentro del PC o teléfono móvil y enviarla a una entidad externa sin el conocimiento del usuario. Este software suele distribuirse por correos, cadenas de Whatsapp, algunos videos de FB, videos y audios que se propagan indiscriminadamente entre usuarios.

3.3.    Software Malicioso

Se trata de programas no deseados que se instalan de manera oculta en su computador, pueden colapsar su PC volviéndolo lento, monitorear su actividad, hacer envío de Spam masivos a través de sus cuentas de correo y robar información importante (cuentas de banco, contraseñas, secuestro de los archivos).

4.  Consejos para protegerse del Fishing y del software malicioso.

  • Nunca entregue datos confidenciales por correo, los bancos no suelen solicitarlos por allí, en caso de duda es preferible verificar con el banco.
  • Verifique las direcciones que se mencionen en el correo electrónico.
  • Observe detalles como logos y calidad de las imágenes en el correo.
  • En Colombia suelen hacerse envíos con mensajes como: Documentos de la DIAN, información del banco, que contienen archivos comprimidos o .exe, estos archivos poseen software peligroso para la información del equipo y de la red.
  • Observe que al hacer transacciones bancarias la dirección comience por: https://, esto aplica para cualquier sitio corporativo e indica que es un sitio seguro.
  • Evite reenviar videos y audios por Whatsapp que no sean estrictamente necesarios dentro del ámbito laboral.
  • Evite reenviar información cuya fuente o veracidad no conoce, tales como Fake news, noticias sobre personas pérdidas, política, etc., por canales corporativos.
  • Se requiere usar software antivirus en los Smartphones ya que estos son un punto de acceso a la red de la Empresa.
  • Estar atento a los mensajes del antivirus, y en general a cualquier mensaje de peligro que veamos en nuestro equipo.
  • No acceder a sitios de pornografía y/o contenido altamente violento, generalmente descargan de forma oculta software malicioso que captura información sobre páginas visitadas con frecuencia, contraseñas, número de tarjeta de crédito.
  • Ocultar el Access point para que no sea visible a miembros externos a la Empresa.
  • No descargar programas sin autorización del área de sistemas, esto debido al manejo adecuado de licenciamiento y a la probabilidad de que muchos programas gratuitos tengan oculto software malicioso.
  • Evitar el acceso a redes sociales personales en equipos de la empresa o que estén conectados a la red de la empresa, esto genera un punto de vulnerabilidad en la protección de la información.
  • Hacer uso de los correos corporativos para el envío de la información propia de la empresa.
  • Evitar el acceso a correos personales desde equipos de la Compañía. Dentro de estos correos, evite descargar archivos desconocidos o correos con contenidos de dudosa reputación y poca credibilidad.
  • No descargar contenidos ilegales (software, películas, música) de ningún sitio en la red.
  • Para las transacciones bancarias por Internet se recomienda el uso de verificación de dos pasos, tales como el uso de Token o envío de una segunda contraseña o código de acceso por correo o SMS.
  • No guardar claves en archivo de fácil acceso, como bloc de notas o documentos de Word.
  • Evitar hacer envíos masivos desde el correo corporativo, los servidores de correo detectan esta práctica como anormal (spam) y bloquean las cuentas de correo, para esto existen servicios gratuitos de email marketing.

5.  Recursos Tecnológicos de la Empresa.

Los recursos tecnológicos son un medio que se vale de tecnología para lograr un objetivo, en la Empresa los recursos más comunes son:

  • Recursos tangibles tales como: computadores de escritorio, portátiles, Smartphones (sean o no propiedad de la Empresa), equipos de red, cableados de diversos tipos y equipos de impresión por mencionar los más importantes.
  • Recursos no tangibles como: programas que provee la empresa para uso de sus colaboradores en labores propias del negocio. Acceso a Internet y/o a redes privadas propias de la Compañía. La información propia de la Empresa también es un recurso no tangible, tal vez el más importante.
  • “Los recursos tecnológicos ayudan a desarrollar las operaciones cotidianas de la empresa, desde la producción hasta la comercialización, pasando por las comunicaciones internas y externas y cualquier otra faceta.” Tomado de: https://definicion.de/recursos-tecnologicos/.

6.  Recomendaciones en el uso de los recursos tecnológicos.

  1. Uso de las tomas naranja del cableado únicamente para equipos de cómputo de la compañía, no se deben conectar allí portátiles de personal externo, cargadores de celular, cafeteras, secadores ni cualquier otro electrodoméstico grande o pequeño porque puede sobrecargar la UPS o crear pico de corriente que dañe algún equipo o la misma UPS.
  2. Evitar el uso de Streaming de audio y/o video en equipos de la red Local, esto consume el ancho de banda que puedan requerir otros usuarios para labores de la empresa y además genera el riesgo de permitir la descarga oculta de software malicioso.
  3. No consumir alimentos en el puesto de trabajo, se pueden causar daños a los equipos.
  4. Evitar dejar los programas y archivos abiertos cuando el usuario se ausenta de su lugar de trabajo, esto puede causar pérdidas de información o acceso indebido a la misma. Se debe hacer énfasis en que el responsable directo de la información es el colaborador a quien se le encarga directamente. Se recomienda apagar los equipos si se ausenta por espacio de una hora o más.
  5. No descargar archivos de carácter personal (música, fotos, videos) en los equipos de la empresa, esto genera mucha carga a las copias de seguridad que se hacen en el servidor local o en los servicios de copia en la nube.
  6. Se debe instalar un antivirus en todos los equipos que lo requieran, incluidos los smartphones, y mantenerlo actualizado.
  7. Haga copias de seguridad periódicas de la información relevante.
  8. Mantenerse informado sobre nuevas amenazas a la seguridad y el uso adecuado de los equipos, sobre todo obtener información de fuentes confiables.

Para más información puede visitar los siguientes sitios:

https://tabasco.gob.mx/sites/default/files/Manual-de-Seguridad-Informatica-Basica.pdf

https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica

https://expansion.mx/tecnologia/2009/09/03/10-tips-de-seguridad-para-usar-internet

http://www.finanzaspersonales.co/hogar-y-familia/articulo/10-consejos-para-navegar-forma-segura/55436

Seguridad Informática.

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *