Ciberseguridad

Seguridad Informática y Recursos de Tecnología

Posted on

Seguridad Informática y Recursos de Tecnología

Telsys Group Ltda.

1.  Seguridad Informática.

Seguridad informática es el área de la informática encargada de garantizar la protección de los datos y la infraestructura computacional en una Empresa, también se le conoce cómo Ciberseguridad e incluye software (bases de datos, archivos), hardware, redes de computadores y todo lo que la Empresa valore como información privilegiada y signifique un riesgo en caso de llegar a manos equivocadas. Por medio de la seguridad informática se diseñan las normas, protocolos, convenciones y políticas que la Empresa considere necesarias para la preservación de la información crítica y relevante, y que lleven a construir un sistema de información seguro y confiable.

2.  Activos informáticos

Por medio de la seguridad informática se busca proteger los activos informáticos, algunos de los cuales son:

  • Infraestructura computacional.
  • Usuarios.
  • Información.

3.  Principales amenazas en el manejo de la información

3.1.    Phishing.

Forma de delito informático que se vale de técnicas de Ingeniería Social para obtener información confidencial de la víctima, dicha información puede ser contraseñas de correos, de redes sociales, números de tarjeta de crédito, claves de accesos a cuentas bancarias. Una de las técnicas comunes es intentar obtener información haciéndose pasar por un administrador válido.

3.2.    Software espía.

El software espía se vale de archivos ejecutables ocultos para obtener acceso a información privilegiada dentro del PC o teléfono móvil y enviarla a una entidad externa sin el conocimiento del usuario. Este software suele distribuirse por correos, cadenas de Whatsapp, algunos videos de FB, videos y audios que se propagan indiscriminadamente entre usuarios.

3.3.    Software Malicioso

Se trata de programas no deseados que se instalan de manera oculta en su computador, pueden colapsar su PC volviéndolo lento, monitorear su actividad, hacer envío de Spam masivos a través de sus cuentas de correo y robar información importante (cuentas de banco, contraseñas, secuestro de los archivos).

4.  Consejos para protegerse del Fishing y del software malicioso.

  • Nunca entregue datos confidenciales por correo, los bancos no suelen solicitarlos por allí, en caso de duda es preferible verificar con el banco.
  • Verifique las direcciones que se mencionen en el correo electrónico.
  • Observe detalles como logos y calidad de las imágenes en el correo.
  • En Colombia suelen hacerse envíos con mensajes como: Documentos de la DIAN, información del banco, que contienen archivos comprimidos o .exe, estos archivos poseen software peligroso para la información del equipo y de la red.
  • Observe que al hacer transacciones bancarias la dirección comience por: https://, esto aplica para cualquier sitio corporativo e indica que es un sitio seguro.
  • Evite reenviar videos y audios por Whatsapp que no sean estrictamente necesarios dentro del ámbito laboral.
  • Evite reenviar información cuya fuente o veracidad no conoce, tales como Fake news, noticias sobre personas pérdidas, política, etc., por canales corporativos.
  • Se requiere usar software antivirus en los Smartphones ya que estos son un punto de acceso a la red de la Empresa.
  • Estar atento a los mensajes del antivirus, y en general a cualquier mensaje de peligro que veamos en nuestro equipo.
  • No acceder a sitios de pornografía y/o contenido altamente violento, generalmente descargan de forma oculta software malicioso que captura información sobre páginas visitadas con frecuencia, contraseñas, número de tarjeta de crédito.
  • Ocultar el Access point para que no sea visible a miembros externos a la Empresa.
  • No descargar programas sin autorización del área de sistemas, esto debido al manejo adecuado de licenciamiento y a la probabilidad de que muchos programas gratuitos tengan oculto software malicioso.
  • Evitar el acceso a redes sociales personales en equipos de la empresa o que estén conectados a la red de la empresa, esto genera un punto de vulnerabilidad en la protección de la información.
  • Hacer uso de los correos corporativos para el envío de la información propia de la empresa.
  • Evitar el acceso a correos personales desde equipos de la Compañía. Dentro de estos correos, evite descargar archivos desconocidos o correos con contenidos de dudosa reputación y poca credibilidad.
  • No descargar contenidos ilegales (software, películas, música) de ningún sitio en la red.
  • Para las transacciones bancarias por Internet se recomienda el uso de verificación de dos pasos, tales como el uso de Token o envío de una segunda contraseña o código de acceso por correo o SMS.
  • No guardar claves en archivo de fácil acceso, como bloc de notas o documentos de Word.
  • Evitar hacer envíos masivos desde el correo corporativo, los servidores de correo detectan esta práctica como anormal (spam) y bloquean las cuentas de correo, para esto existen servicios gratuitos de email marketing.

5.  Recursos Tecnológicos de la Empresa.

Los recursos tecnológicos son un medio que se vale de tecnología para lograr un objetivo, en la Empresa los recursos más comunes son:

  • Recursos tangibles tales como: computadores de escritorio, portátiles, Smartphones (sean o no propiedad de la Empresa), equipos de red, cableados de diversos tipos y equipos de impresión por mencionar los más importantes.
  • Recursos no tangibles como: programas que provee la empresa para uso de sus colaboradores en labores propias del negocio. Acceso a Internet y/o a redes privadas propias de la Compañía. La información propia de la Empresa también es un recurso no tangible, tal vez el más importante.
  • “Los recursos tecnológicos ayudan a desarrollar las operaciones cotidianas de la empresa, desde la producción hasta la comercialización, pasando por las comunicaciones internas y externas y cualquier otra faceta.” Tomado de: https://definicion.de/recursos-tecnologicos/.

6.  Recomendaciones en el uso de los recursos tecnológicos.

  1. Uso de las tomas naranja del cableado únicamente para equipos de cómputo de la compañía, no se deben conectar allí portátiles de personal externo, cargadores de celular, cafeteras, secadores ni cualquier otro electrodoméstico grande o pequeño porque puede sobrecargar la UPS o crear pico de corriente que dañe algún equipo o la misma UPS.
  2. Evitar el uso de Streaming de audio y/o video en equipos de la red Local, esto consume el ancho de banda que puedan requerir otros usuarios para labores de la empresa y además genera el riesgo de permitir la descarga oculta de software malicioso.
  3. No consumir alimentos en el puesto de trabajo, se pueden causar daños a los equipos.
  4. Evitar dejar los programas y archivos abiertos cuando el usuario se ausenta de su lugar de trabajo, esto puede causar pérdidas de información o acceso indebido a la misma. Se debe hacer énfasis en que el responsable directo de la información es el colaborador a quien se le encarga directamente. Se recomienda apagar los equipos si se ausenta por espacio de una hora o más.
  5. No descargar archivos de carácter personal (música, fotos, videos) en los equipos de la empresa, esto genera mucha carga a las copias de seguridad que se hacen en el servidor local o en los servicios de copia en la nube.
  6. Se debe instalar un antivirus en todos los equipos que lo requieran, incluidos los smartphones, y mantenerlo actualizado.
  7. Haga copias de seguridad periódicas de la información relevante.
  8. Mantenerse informado sobre nuevas amenazas a la seguridad y el uso adecuado de los equipos, sobre todo obtener información de fuentes confiables.

Para más información puede visitar los siguientes sitios:

https://tabasco.gob.mx/sites/default/files/Manual-de-Seguridad-Informatica-Basica.pdf

https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica

https://expansion.mx/tecnologia/2009/09/03/10-tips-de-seguridad-para-usar-internet

http://www.finanzaspersonales.co/hogar-y-familia/articulo/10-consejos-para-navegar-forma-segura/55436

Seguridad Informática.

 

Ciberseguridad

Seguridad Informática.

Posted on

A continuación mencionamos algunos puntos importantes sobre seguridad informática aplicables en las MiPymes y en los hogares:

  • Copias de seguridad: Es importante crear rutinas para elaborar copias de seguridad del entorno empresarial; se debe valorar la importancia de la información y determinar con qué frecuencia se deben hacer las copias, diariamente, semanalmente o mensualmente. Existen muchos medios para hacer copias de seguridad en el mercado, incluso algunos gratuitos, sin embargo es frecuente ver algunos clientes padecer por la pérdida de información causada por un virus, un daño físico o algún error en la manipulación de la información, incluso no se puede descartar la mala fe de alguna persona en los casos de pérdida de datos importantes. Entre los medios para hacer copias contamos con las unidades de memoria externa, quepueden ser por puerto USB o conectadas a red como los NAS (Network Attached Storage), o los famosos servicios cloud gratuitos entre los cuales se cuenta: OneDrive de Microsoft, Google Drive, Dropbox  o Icloud de Apple todos muy fáciles de usar y con capacidad de hasta 15 GB como ocurre en la versión gratuita de Google Drive; si lo que se requiere es más espacio se puede contar con las versiones pagas de estos servicios para mejorar la capacidad de almacenamiento.

  • Actualizaciones del sistema: En el caso específico de los sistemas operativos de Microsoft, Windows en todas sus versiones, es necesario hacer frecuentes actualizaciones de dichos sistemas para tener la protección actualizada proveída por el fabricante de manera gratuita, siempre y cuando el software sea legal por supuesto. También se debe actualizar el software de protección antivirus descargando las actualizaciones que suministre el fabricante del software, entre los antivirus más conocidos y mejor reputados tenemos Kaspersky, McAfee y Norton, todos ellos tienen versión de prueba por tiempo limitado, es aconsejable usar la versión pagada para mejor protección. En el caso de uso de servidores, se recomienda instalar el producto adecuado, es decir un sistema operativo de servidor que nos permita crear usuarios y asignarles cuotas y accesos limitados a la información dentro del servidor.

  • Contraseñas Fuertes: Es recomendable el uso de contraseñas alfanuméricas, es decir que incluyan números y letras. Lo más indicado es que no se usen combinaciones de números de cédula, de Nit, o fechas memorables ya que suelen ser relativamente fáciles de descubrir.

  • Uso de WiFi público o compartido: En lugares públicos es mejor limitar el uso de redes Wifi ya que se han descubierto técnicas donde se simula un WiFi gratuito al que la gente se conecta creyendo que no hay riesgo alguno, dando así acceso de manera ilimitada a personas inescrupulosas, a todos los archivos, datos privados como contraseñas, números de identificación y cuentas bancarias mientras se navega por internet. En el caso de compañías que cuentan con WiFi en sus instalaciones, es muy común dar acceso libre a dichas redes inalámbricas, a los clientes y visitantes, por supuesto como un acto de amabilidad; el problema es que muchas veces eso permite el acceso de extraños a la red local, permitiendo ver archivos compartidos entre equipos de uso exclusivo de la compañía, o creando el campo ideal para la trasmisión de virus entre los equipos invitados y los de la red corporativa.

Es recomendable analizar la inversión en software y hardware para seguridad informática, teniendo en cuenta que en el momento de una perdida grave de información los sobrecostos que se le generan a la compañía van desde tiempo inactivo por la imposibilidad de usar los equipos y/o los programas, hasta pagos elevados a expertos en recuperación de información, sin perder de vista lo delicado del asunto si la información de la Compañía cae en las manos equivocadas.