La seguridad informática, una prioridad

A medida que crece el uso de las nuevas tecnologías para las tareas cotidianas, el manejo del dinero y la información, también aumenta la amenaza de la inseguridad informática.

Portafolio

Portafolio

Portafolio. 05.2014. Las nuevas tecnologías de la información y las comunicaciones han cambiado las rutinas de las organizaciones y las personas.

Pasamos de archivar papeles en enormes muebles metálicos a almacenar información en lugares donde la mayoría de las veces no sabemos su ubicación; o de hacer interminables filas en los bancos a hacer un click y generar pagos de servicios u otras transacciones.

Adicionalmente, estas mismas nuevas rutinas han generado la aparición de los delincuentes informáticos. Las autoridades, las entidades financieras, las multinacionales informáticas y los proveedores de servicios de gestión de datos, entre otros, se han visto abocados a implementar estrategias de seguridad y conformar equipos especializados para enfrentar las modalidades de clonación, penetración en equipos, hurto de información y otras formas delictivas.

Según Rafael Páez,  profesor de la Universidad Javeriana y experto en seguridad informática, cualquiera es susceptible de un ataque informático, ya que con cualquier tipo de herramienta se pueden averiguar las claves de acceso a los equipos y contenidos de nuestra información.

Esto supone que Internet no es un espacio totalmente inviolable. No obstante, se pueden tener niveles de seguridad para prevenir ataques contra la información, pero nunca se garantizará el cien por ciento de la misma.

El ingeniero Páez afirma que hay diferentes formas y técnicas de seguridad. “Ahora está muy de moda el concepto de awareness que es tomar conciencia de la seguridad de la información dentro de las empresas, y uno de sus objetivos es que las personas sepan y conozcan cuál es la información sensible para que la puedan proteger adecuadamente”, puntualiza.

Según el experto, las organizaciones tienen formas de hacer prevención de los ataques informáticos protegiendo la infraestructura, el ingreso físico y el ingreso lógico  (lo que supone la utilización de usuarios, passwords y sistemas biométricos).

En cuanto a infraestructura hay diferentes herramientas, están los firewall (llamados cortafuegos para bloquear ingresos no permitidos), cuya utilidad depende de lo que se quiere proteger. Para ello hay que hacer primero una evaluación y una clasificación de los activos, para finalmente elaborar un análisis de los riesgos.

Así mismo, es indispensable tener en cuenta unas acciones básicas como que todas las herramientas estén actualizadas, sistemas operativos, firewalls, etc., pero también elegir contraseñas fuertes (con mínimo ocho elementos), que tengan letras mayúsculas, minúsculas, números y caracteres especiales.

El problema, dice Páez, es que se requiere el cambio periódico de las contraseñas, por lo menos cada tres meses, no es fácil mantener cuatro o cinco contraseñas diferentes para todas las cuentas. Sin embargo, existen en el mercado unas USB (memorias) que permiten generar una contraseña maestra y dentro de ella almacenar esas contraseñas.

Recomendaciones para las empresas

Páez sugiere a las organizaciones, de todo tipo, proteger su información con:

Una buena configuración de los firewalls. Actualizar sistemas de detección y prevención de intrusos. Monitorear constantemente el sistema y los dispositivos. Poseer un adecuado hardening (proceso para endurecer vulnerabilidades) de los servidores.

Esto se logra eliminando software, servicios, usuarios, etc. innecesarios, así como cerrando puertos que tampoco estén en uso.

Utilizar una red privada virtual, eso significa que por debajo va cifrada toda la comunicación. A nivel de seguridad física se debe tener circuito cerrado de televisión. Tener control de acceso físico, tarjetas de proximidad. Activación de salvapantallas automáticamente que exija después una contraseña.

RECOMENDACIONES PARA EL CONSUMIDOR

Por su parte la empresa Level 3, sugiere que los usuarios deben tener en cuenta las siguientes recomendaciones:

No hacer transacciones electrónicas en dispositivos móviles de otras personas. El aparato que usted no controla fácilmente lo está controlando otro. Si va hacer transacciones electrónicas sobre su móvil, prefiera aquellos sitios que involucran software de seguridad en la transacción.

Mantenga actualizado el software, tanto a nivel del sistema operativo como de aplicaciones. Preferiblemente use filtros de pantalla para que evite la lectura de información por externos y/o cámaras.

Prefiera tener bloqueo con clave. Haga respaldo periódicamente de la información que almacena localmente (contactos, archivos). Seguramente el día que lo pierda extrañará mucho la información si no ha hecho el backup (copia de seguridad).

Además, de ser oosible, use los sistemas de almacenamiento en la nube y no información guardada localmente. Recuerde tener los códigos de seguridad alojados en un elemento externo.

Ejemplo, código IMEI (del  fabricante). Recuerde que si pierde el control de su sistema, este deja de ser suyo, por tanto no instale cualquier componente en su teléfono inteligente. No deje su elemento visible al alcance de la delincuencia. No se conecte a redes extrañas o desconocidas, lo gratis luego le puede salir caro. No escatime esfuerzos en cuidar sus activos más preciados: la información.

“Todo lo relacionado con seguridad implica un gasto que puede ser monetario, en procesamiento o puede ser en tiempos de respuesta,  pero todos los mecanismos de seguridad que se empleen, requieren inversión”, Rafael Páez, experto en seguridad informática.

Anuncios

  1. Deja un comentario

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: