Para protegerse hay que invertir, pero sobre todo se deben conocer y poner en práctica algunas precauciones.
Las nuevas tecnologías de la información y las comunicaciones han cambiado las rutinas de las organizaciones y las personas.
Pasamos de archivar papeles en enormes muebles metálicos a almacenar información en lugares donde la mayoría de las veces no sabemos su ubicación; o de hacer interminables filas en los bancos a hacer un click y generar pagos de servicios u otras transacciones.
Adicionalmente, estas mismas nuevas rutinas han generado la aparición de los delincuentes informáticos.
Las autoridades, las entidades financieras, las multinacionales informáticas y los proveedores de servicios de gestión de datos, entre otros, se han visto abocados a implementar estrategias de seguridad y conformar equipos especializados para enfrentar las modalidades de clonación, penetración en equipos, hurto de información y otras formas delictivas.
Según Rafael Páez, profesor de la Universidad Javeriana y experto en seguridad informática, cualquiera es susceptible de un ataque informático, ya que con cualquier tipo de herramienta se pueden averiguar las claves de acceso a los equipos y contenidos de nuestra información.
Esto supone que Internet no es un espacio totalmente inviolable. No obstante, se pueden tener niveles de seguridad para prevenir ataques contra la información, pero nunca se garantizará el cien por ciento de la misma.
El ingeniero Páez afirma que hay diferentes formas y técnicas de seguridad. «Ahora está muy de moda el concepto de awareness que es tomar conciencia de la seguridad de la información dentro de las empresas, y uno de sus objetivos es que las personas sepan y conozcan cuál es la información sensible para que la puedan proteger adecuadamente», puntualiza.
Según el experto, las organizaciones tienen formas de hacer prevención de los ataques informáticos protegiendo la infraestructura, el ingreso físico y el ingreso lógico (lo que supone la utilización de usuarios, passwords y sistemas biométricos).
En cuanto a infraestructura hay diferentes herramientas, están los firewall (llamados cortafuegos para bloquear ingresos no permitidos), cuya utilidad depende de lo que se quiere proteger. Para ello hay que hacer primero una evaluación y una clasificación de los activos, para finalmente elaborar un análisis de los riesgos.
Tenga en Cuenta
ALGUNAS SUGERENCIAS PARA LAS EMPRESAS:
Actualizar sistemas de detección y prevención de intrusos. Monitorear constantemente el sistema y dispositivos. Poseer un adecuado hardening [proceso para endurecer vulnerabilidades) de los servidores que se logra eliminando software, servicios, usuarios innecesarios, así como cerrando puertos que tampoco estén en uso, son algunas de las acciones que le pueden evitar dolores de cabeza.
Recomendaciones para que Cuide Información
No hacer transacciones electrónicas en dispositivos móviles de otras personas. Si va a hacer este tipo de operaciones sobre su móvil, prefieran aquellos sitios que involucran software de seguridad en la transacción. Preferiblemente use filtros de pantalla para que evite la lectura de información por externos y/o cámaras. Prefiera tener bloqueo con clave. Haga. respaldo periódicamente de la información que almacena localmente [contactos, archivos]. Use los sistemas de almacenamiento en la nube y no información guardada localmente.