sábado, 11 de julio de 2015


Imagen relacionadaLa seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datosmetadatosarchivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.

Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quién y cuándo se puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación.






Imagen relacionada








¿POR QUE ES TAN IMPORTANTE LA SEGURIDAD INFORMÁTICA?
Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos.

Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas, de cualquier compañía; de acuerdo con expertos en el área, más de 70 por ciento de las Violaciones e intrusiones a los recursos informáticos se realiza por el personal interno, debido a que éste conoce los procesos, metodologías y tiene acceso a la información sensible de su empresa, es decir, a todos aquellos datos cuya pérdida puede afectar el buen funcionamiento de la organización.

Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas.
El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares.


Imagen relacionada


AMENAZAS Y VULNERABILIDADES
Por vulnerabilidad entendemos la exposición latente a un riesgo. En el área de informática, existen varios riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de troya y hackers; no obstante, con la adopción de Internet como instrumento de comunicación y colaboración, los riesgos han evolucionado y, ahora, las empresas deben enfrentar ataques de negación de servicio y amenazas combinadas; es decir, la integración de herramientas automáticas de "hackeo", accesos no autorizados a los sistemas y capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos o aplicaciones para dañar los recursos informáticos.
Específicamente, en los ataques de negación de servicio, el equipo de cómputo ya no es un blanco, es el medio a través del cual es posible afectar todo el entorno de red; es decir, anular los servicios de la red, saturar el ancho de banda o alterar el Web Site de la compañía. Con ello, es evidente que los riesgos están en la red, no en la PC.
Es por la existencia de un número importante de amenazas y riesgos, que la infraestructura de red y recursos informáticos de una organización deben estar protegidos bajo un esquema de seguridad que reduzca los niveles de vulnerabilidad y permita una eficiente administración del riesgo.
Las políticas deberán basarse en los siguientes pasos:
·                     Identificar y seleccionar lo que se debe proteger (información sensible)
·                     Establecer niveles de prioridad e importancia sobre esta información
·                     Conocer las consecuencias que traería a la compañía, en lo que se refiere a costos y productividad, la pérdida de datos sensibles
·                     Identificar las amenazas, así como los niveles de vulnerabilidad de la red
·                     Realizar un análisis de costos en la prevención y recuperación de la información, en caso de sufrir un ataque y perderla
·                     Implementar respuesta a incidentes y recuperación para disminuir el impacto




CONSEJOS PARA MEJORAR LA SEGURIDAD INFORMÁTICA


Llevar cuidado con las redes wifi pública, tener contraseñas robustas e instalar las actualizaciones puede ayudar a evitar los los robos de datos personales desde ordenadores y dispositivos móviles

La seguridad informática volverá a ser uno de los principales riesgos del año. Los expertos recomiendan a los usuarios de nuevas tecnologías, tales como ordenadores o dispositivos móviles, hacer un esfuerzo para evitar ataques y robos de identidad.
Contraseñas fuertes, actualizar los sistemas operativos y realizar de vez en cuando copias de seguridad son algunos de los hábitos que deberían adoptar los usuarios, según aconsejan desde la firma de seguridad informática Kaspersky Lab.

Contraseña fuerte

Aunque es una de las recomendaciones más repetidas, muchos usuarios aún dan de lado crear, al menos para acceder a su correo electrónico, contraseñas robustas. La sensación de que «no somos importantes» no sirve en nuestros días, puesto que cada vez más almacenamos información delicada en diversas plataformas.
Además, y pese a no ser personalidades reconocidas, no estamos exentos de sufrir un ataque, como el sufrido por los serviciosPlayStation Network o Xbox Live Gold. Los expertos recuerdan que una forma segura y sencilla de estar protegido es utilizar códigos únicospara cada sitio web y uno súper único para tu dirección de correo electrónico principal.

Instalar actualizaciones del sistema

Aunque en ocasiones es posible que resulte engorroso realizar esta operación, la actualización de las distintas aplicaciones y sistemas operativos utilizados, ya sea iOS, Android o Windows, es muy necesario para evitar la entrada de virus y posibles «hackeos». «Es un compromiso que hay que adquirir y es mucho mejor si se hace en el mismo momento en que están disponibles», recomiendan.

Copia de seguridad

Muchos sistemas operativos ofrecen la posibilidad de realizar copias de seguridad de manera sencilla y utilizando sus propios sistema de almacenamiento en la nube. Sea como fuere, es importante guardar todo el material que consideremos importantes en un lugar seguro, por ejemplo discos físicos o nuestros propios sistemas de «cloud computing».
«Almacena toda tu información para poder tener acceso a ella en cualquier momento, de forma segura, por supuesto, y verifica su funcionamiento. Así, dispondrás siempre de tus datos ante cualquier desastre y evitarás tener que pagar por recuperarlos», consideran.

WiFi pública

Otra de las actitudes que hay que adoptar -dicen los expertos- es llevar cuidado a la hora de conectarse a una red wifi pública gratuita, ya que en muchas ocasiones pueden tratarse de puntos de red falsos o pueden dejar puertas abiertas a los ciberdelincuentes. «Tratar de evitar las gratuitas debería ser dos de los principales propósitos para tu vida digital», insisten.

«Phishing»

La suplantación de identidad seguirá como uno de los principales mecanismos para robar información personal. El «phising» contempla un delito, pero hay que llevar cuidado. «No solo deberías plantearte para este año aprender su significado sino, sobre todo, también a evitarlo. Verificar los enlaces de los sitios web y comprobar su extensión de archivo te ayudarán con este objetivo», aseguran.

Cuidado con las descargas ilegales

Los expertos señalan que muchos de los contenidos piratas que se pueden encontrar por internet incluyen virus y ayudan a la propagación de «malware». Con todo, pude convertirse en una de las formas habituales que tienen los ciberdelincuentes de entrar en nuestros dispositivos. «La mejor manera de evitarlos es no descargando este contenido y siendo precavido al utilizar redes torrent», consideran.