logo

LA SEGURIDAD INFORMÁTICA, UNA PRIORIDAD

LA SEGURIDAD INFORMÁTICA, UNA PRIORIDAD

Para protegerse hay que invertir, pero sobre todo se deben conocer  y poner en práctica algunas precauciones.

Las nuevas tecnologías de la información y las comuni­caciones han cambiado las rutinas de las organizacio­nes y las personas.

Pasamos de archivar pape­les en enormes muebles me­tálicos a almacenar informa­ción en lugares donde la ma­yoría de las veces no sabe­mos su ubicación; o de hacer interminables filas en los bancos a hacer un click y ge­nerar pagos de servicios u otras transacciones.

Adicionalmente, estas mismas nuevas rutinas han generado la aparición de los delincuentes informáticos.

Las autoridades, las enti­dades financieras, las multinacionales informáticas y los proveedores de servicios de gestión de datos, entre otros, se han visto abocados a implementar estrategias de seguridad y conformar equipos especializados para enfrentar las modalidades de clonación, penetración en equipos, hurto de informa­ción y otras formas delicti­vas.

Según Rafael Páez, profe­sor de la Universidad Javeriana y experto en seguridad informática, cualquiera es susceptible de un ataque informático, ya que con cual­quier tipo de herramienta se pueden averiguar las claves de acceso a los equipos y con­tenidos de nuestra informa­ción.

Esto supone que Internet no es un espacio totalmente inviolable. No obstante, se pueden tener niveles de segu­ridad para prevenir ataques contra la información, pero nunca se garantizará el cien por ciento de la misma.

El ingeniero Páez afirma que hay diferentes formas y técnicas de seguridad. «Aho­ra está muy de moda el con­cepto de awareness que es to­mar conciencia de la seguri­dad de la información den­tro de las empresas, y uno de sus objetivos es que las per­sonas sepan y conozcan cuál es la información sensible para que la puedan proteger adecuadamente», puntuali­za.

Según el experto, las orga­nizaciones tienen formas de hacer prevención de los ata­ques informáticos protegien­do la infraestructura, el in­greso físico y el ingreso lógi­co (lo que supone la utiliza­ción de usuarios, passwords y sistemas biométricos).

En cuanto a infraestructu­ra hay diferentes herra­mientas, están los firewall (llamados cortafuegos para bloquear ingresos no permi­tidos), cuya utilidad depen­de de lo que se quiere prote­ger. Para ello hay que hacer primero una evaluación y una clasificación de los acti­vos, para finalmente elabo­rar un análisis de los ries­gos.

Tenga en Cuenta

ALGUNAS SUGERENCIAS PARA LAS EMPRESAS:

Actualizar sistemas de detección y prevención de intrusos. Monitorear constantemente el sistema y dispositivos. Poseer un adecuado hardening [proceso para endurecer vulnerabilidades) de los servidores que se logra eliminando software, servicios, usuarios innecesarios, así como cerrando puertos que tampoco estén en uso, son algunas de las acciones que le pueden evitar dolores de cabeza.

Recomendaciones para que Cuide Información

No hacer transacciones electrónicas en dispositivos móviles de otras personas.  Si va a hacer este tipo de operaciones sobre su móvil,  prefieran aquellos sitios que involucran software de seguridad en la transacción. Preferiblemente use filtros de pantalla para que evite la lectura de información por externos y/o cámaras. Prefiera tener bloqueo con clave. Haga. respaldo periódicamente de la información que almacena localmente [contactos, archivos]. Use los sistemas de almacenamiento en la nube y no información guardada localmente.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *