You are on page 1of 9

Seguridad informtica

Seguridad informtica: un
problema de empresas grandes
y pequeas
La actualizacin es clave. Algunos antivirus mantienen mecanismos de
actualizacin de sus motores de forma peridica y en algunos casos
pueden ser varias veces en el da.
La seguridad informtica consume enormes cantidades de tiempo, dinero y
costos en personal especializado. No es extrao entonces que existan
compaas dedicadas que ofrezcan servicios que, costeados, se llevan una
buena porcin de las utilidades. Cmo enfrentar esta problemtica en una
empresa que cuenta con pocos recursos?, por dnde comenzar? Segn el
director de Tecnologas de la Universidad Autnoma de Chile, Fernando
Fajardo, hay al menos cuatro puntos que debieran ser las prioridades.

El primero de ellos es educar a sus usuarios. Es importante que los usuarios de sistemas
informticos peridicamente estn al tanto de las vulnerabilidades que enfrentan en sus
dispositivos y sepan cmo prevenir ataques con simples prcticas, asegura. Guardar
claves lejos de la vista de quienes pueden vulnerar su seguridad y que adems se sientan
responsables de hacerlo, es una buena opcin. De acuerdo a un estudio de Symantec, una de
las mayores compaas de Antivirus del mundo, revel a comienzo de ao la importancia de
este punto, dice.

Otro aspecto crucial es estar al tanto de las actualizaciones. Algunos antivirus mantienen
mecanismos de actualizacin de sus motores de forma peridica y en algunos casos puede ser
varias veces en el da. A veces es molesto para los usuarios pero es absolutamente necesario
si no se tienen recursos para mantener seguridad perimetral para resguardar la seguridad en
sus equipos. Fajardo recomienda planificar estas actualizaciones para el final de la
jornada laboral de modo que causen menos molestias, pero se debe realizar tan
peridicamente como recomiende el proveedor de la solucin de antivirus. El 97 por ciento
de ataques se hacen efectivos sobre dispositivos de usuarios que no tienen actualizado su
antivirus o han ignorado stas de su sistema operativo.
En tercer lugar, se deben implementar polticas de uso de unidades de almacenamiento
removible. El 87 por ciento de la fuga de informacin de las empresas se debe a excesiva
confianza en uso de dispositivos USB de almacenamiento, y un porcentaje mayor de
infecciones de equipos se han generado por esta va. Razones ms que suficientes para fijar
polticas de uso clara para el empleo de estos aparatos.

Por ltimo, el director de Tecnologas asegura que se debe implementar un plan PDP
(Prevencin de Datos Perdidos). Es un tcnica que contempla acciones preventivas para
manejar los datos de la empresa, de forma tal de hacer frente a un escenario de prdida de
ellos. Mecanismos de respaldos, polticas de almacenamiento y duplicacin de los
datos para evitar que la empresa se vea paralizada frente a un incidente, donde por ejemplo
un equipo falle o se robe. Este plan debe contemplar acciones para recuperar la informacin
en el menor tiempo posible para evitar que las actividades normales se vean detenidas por
tiempo indefinido.

Cunto pierden las empresas por mal manejo de la informacin? En promedio, una
compaa que vea interrumpida sus operaciones por uno o ms das pueden perder
varios millones de dlares por estos descuidos, y en algunos casos esto puede generar una
imagen de la empresa que aleje a los clientes de forma tal que nunca logre recuperarse. Le
pasa a las grandes compaas y le puede suceder a una PYME, asegur el experto de la
Universidad Autnoma de Chile. El costo del problema ser slo proporcional a los ingresos
diarios y al valor que sus clientes den a la continuidad operativa.
1. Otras personas utilizan mi
ordenador? Pon contrasea a tu cuenta
en tu PC
Si tu ordenador es pblico, o lo usan varias personas, te ayudar tener los usuarios
separados y protegida tu cuenta con contrasea. Esto, adems de organizar mejor la
informacin, te va a permitir que personas ajenas a tu negocio o a tus trabajos entren y
puedan modificar algo.
Aunque poner una contrasea es una medida de seguridad muy bsica, suele ofrecer
buenos resultados para los casos ms sencillos, especialmente si hay otros usuarios
principiantes en el entorno de la empresa.

2. Alguien se ha conectado a mi Wifi


sin permiso
Es comn que muchos usuarios no se preocupen por la seguridad de una red informtica
Wifi. Puede que haya otras personas que estn conectndose a la red Wifi de tu oficina y
no te hayas dado cuenta. Cul es la solucin en este caso? Para empezar, cambiar la
contrasea de tu router para proteger tu conexin a Internet, ya que si has dejado la que
viene por defecto, es ms fcil que la averiguen.

3. Proteger los archivos para que no se


borren
Esto implica trabajar con la mxima seguridad, ya que no siempre podremos controlar
que nuestro ordenador no vaya a tener ningn problema. Por tanto, deberemos trabajar a
menudo con un disco duro externo y guardar nuestros archivos de forma metdica y
sistemtica.
Si lo que queremos es un sistema que haga el trabajo por nosotros y realice copias de
seguridad automticas cada da, por ejemplo del trabajo que realizamos durante ese da,
necesitaremos un sistema de backup online con copias automticas.

4. Me han hackeado la web, o una


cuenta de Facebook o Gmail
En el caso de que algn usuario desagradable o hacker te haya hackeado tu cuenta y ya
no puedas acceder a tu pgina, o est efectuando acciones que t no has hecho, tienes un
grave problema. Lo esencial en este caso es conocer cul es la vulnerabilidad por la
que el hacker ha podido burlar las medidas de seguridad.
En el caso de Gmail o Facebook, debes controlar las conexiones que se han producido
desde otro ordenador de manera sencilla. En tales casos, lo ms importante ser siempre
cambiar la contrasea lo ms pronto posible y advertir de las modificaciones que se han
producido.
Qu otros problemas de seguridad informtica te has encontrado?
10 fallas principales de seguridad
informtica

Los delincuentes han encontrado el camino hacia el crimen ciberntico con


las fallas comunes que los usuarios omiten en cuanto a seguridad
informtica.
La ciberdelincuencia ha evolucionado en trminos de naturaleza y alcance.Aqu
los 10 pecados capitales de la seguridad informtica extrados de Ten Deadly
Sins of Cyber Security por EC Council.

1. Contraseas dbiles

A pesar de ser la premisa ms fundamental, contraseas seguras, es a menudo


una de las prcticas que mayor se pasa por alto. Muchos usuarios siguen
contando con contraseas inseguras.

2. Predisposicin al phishing

El phishing es un mtodo comn de robo de identidad que utiliza correos


electrnicos falsos para obtener informacin confidencial de los usuarios. Si eres
de los que contesta correos electrnicos en donde te solicitan informacin de tu
cuenta, entonces es probable que hayas sido vctima de un fraude de phishing.

3. Falta de respaldo de informacin

Un usuario puede perder informacin en imprevistos tales como una falla en el


hardware o software, ataque de un virus, eliminacin accidental de un archivo
entre muchos otros tan comunes. El llevar a cabo procedimientos apropiados
para el respaldo de informacin permite a los usuarios recuperar informacin en
tiempos de crisis. El problema es que esta es otra de las prcticas a las que los
usuarios no estn acostumbrados.

4- Navegacin insegura por internet

Las vulnerabilidades de los navegadores web pueden comprometer la seguridad


de un sistema y su informacin y hacer ms fcil el camino de un hacker para un
ataque. Sabas que el tener instaladas las actualizaciones ms recientes y la
versin ms nueva de un software son tan solo el primer paso a prevenir una
amenaza? Las practicas con frecuencia y les dedicas la importancia suficiente?.

5- Uso de software pirata

Utilizas softwares o sistemas operativos piratas? Si tu respuesta fue s,


entonces eres ms vulnerable, que quien no, a sufrir un ataque. Los softwares
piratas pueden ser utilizados para sembrar troyanos y virus en las computadoras
y dado que el software carece de respaldo puesto que es pirata, el usuario es
privado de soporte tcnico quedando a expensas del ataque sin ayuda.

6- Mal uso de dispositivos de almacenamiento porttil

Dado a la gran practicidad de estos dispositivos, mejoras en los procedimientos


para traspaso de informacin en el ambiente laboral y las capacidades de
almacenamiento, los dispositivos de almacenamiento porttil han sido utilizados
para descargar informacin sensible y privilegiada de clientes de las
organizaciones pudiendo hacer mal uso de ella. El uso de estos dispositivos debe
ser controlado, para usuarios selectos y con dispositivos predeterminados.

7- Falta de cifrado adecuado

Si un usuario no cuenta con las prcticas esenciales para la seguridad de su red


en sitio, prcticamente est invitado a entidades maliciosas a atacar su sistema.
Una red puede ser asegurada siguiendo protocolos de seguridad adecuados
evitando as riesgos como: acceso no autorizado a archivos e informacin y
captura de usuarios y contraseas por mencionar algunos.

8- Falta de actualizaciones regulares


Las amenazas estn siempre a la vanguardia, Ests tu igual de actualizado?
Los usuarios deben de llevar un seguimiento a las versiones ms recientes de
software para mejorar su rendimiento y as estar al da en actualizaciones de
seguridad que son liberadas de manera regular con caractersticas de seguridad
mejoradas para protegerse contra las amenazas ms recientes.

9- Uso de conexiones Wireless

Comnmente los usuarios realizan conexiones a redes gratuitas tales como las
que proveen los cafs, aeropuertos o universidades. Aunque su acceso es
rpido, fcil y gratuito, estas pueden no ser seguras y acceder a ellas puede abrir
las puertas a amenazas con mayor facilidad. El uso de una VPN (Virtual Private
Network en espaol: Red de Acceso Virtual) pude ser un camino seguro para
conectarse con su compaa de red.

10- Falta de conciencia o entrenamiento apropiado

Dado que el internet y las conexiones inalmbricas han venido a revolucionar


la rutina diaria de los usuarios es ahora muy comn realizar transacciones
relevantes por este medio como transferencias y acceso a cuentas bancarias o
compra de servicios en lnea de una manera muy sencilla. Sin embargo la
sensibilidad de esta informacin debe ser manejada con precaucin y estando
conscientes de que las amenazas y ataques pueden ser prevenidos con un
debido entrenamiento y conocimiento del riesgo de la situacin.

Los atacantes cibernticos harn uso de cualquier vulnerabilidad y tomarn


cualquier oportunidad para un ataque. No seamos nosotros quienes les
proporcionemos de ms y de nuevos vectores de ataque para hacerlo. Un primer
paso: no ser partcipe de estas prcticas anteriormente mencionadas. El generar
conciencia entre los usuarios es fundamental para limitar las amenazas en el
ciberespacio.

Conclusiones
Si bien da a da aparecen nuevos y complejos tipos de incidentes, an se registran fallas de seguridad de
fcil resolucin tcnica, las cuales ocurren en muchos casos por falta de conocimientos sobre los riesgos
que acarrean. Por otro lado, los incidentes de seguridad impactan en forma cada vez ms directa sobre
las personas. En consecuencia, se requieren efectivas acciones de concientizacin, capacitacin y
difusin de mejores prcticas.
Es necesario mantener un estado de alerta y actualizacin permanente: la seguridad es un proceso
continuo que exige aprender sobre las propias experiencias.
Las organizaciones no pueden permitirse considerar la seguridad como un proceso o un producto aislado
de los dems. La seguridad tiene que formar parte de las organizaciones.
Debido a la constantes amenazas en que se encuentran los sistemas, es necesario que los usuarios y las
empresas enfoquen su atencin en el grado de vulnerabilidad y en las herramientas de seguridad con las
que cuentan para hacerle frente a posibles ataques informticos que luego se pueden traducir en grandes
prdidas.
Los ataques estn teniendo el mayor xito en el eslabn mas dbil y difcil de proteger, en este caso es la
gente, se trata de uno de los factores que han incentivado el nmero de ataques internos. No importando
los procesos y la tecnologa, finalmente el evitar los ataques queda en manos de los usuarios.
Transcripcin de Objetivo General: La seguridad informtica debe establecer
n
Objetivo General: La seguridad informtica debe establecer normas que minimicen los riesgos a
la informacin o infraestructura informtica

Objetivo Especifico: Dar a conocer los tipos de virus, y as mismo como proteger el equipo con
este tipo de virus.
Qu problemas informticos encontramos en
las Pymes?
Partimos de la premisa de que los distintos trabajos que desarrollan los clientes con sus
equipos, estn adaptados a sus necesidades. No utilizan del mismo modo sus
instalaciones informticas una empresa de construccin, que otra que por ejemplo, se
dedique a la reparacin de automviles.
Sin embargo s que existen algunas pautas comunes y problemas que en mayor o
menor medida les suelen afectar.
Problemas de redes informticas.

1. Carecen de actualizaciones en el hardware. Su equipamiento ha quedado obsoleto para


el uso de las aplicaciones ms comunes, lo que se traduce en la merma de productividad
de los empleados. Lo adecuado es reemplazar los equipos en el plazo de 3 aos, (5 aos
mximo). Hace tiempo los equipos si suponan un desembolso importante, pero hoy en da
los costes de las renovaciones de los ordenadores son muy bajos y puedes afrontarse
mediante renting tecnolgico. Crees que este tiempo es muy poco para cambiarlos? Si
quieres ver el ritmo al que avanza la tecnologa, busca un smartphone de hace 5 aos y
trata de usarlo en tu da a da. La sensacin es que es un producto totalmente
desfasado con los ordenadores sucede lo mismo.
2. El software no tiene licencia de uso. Otro problema bastante comn en nuestro pas y
que lejos de reducirse est aumentando. Lo que sucede es que corremos el riesgo de
infectar nuestro equipo con virus, no tenemos acceso a actualizaciones, carecemos de
soporte por parte del fabricante y ninguna garanta de calidad. Adems aumentan los
problemas de seguridad informtica y las empresas se enfrentan a sanciones y problemas
legales.
Pero, por qu piratear los programas? Existen alternativas gratuitas a los programas
de pago, adems muchos fabricantes han incorporado a su porfolio las soluciones SaaS.
As, la empresa, en lugar de adquirir licencias perpetuas, paga mensualmente una
cantidad por el uso del programa. Adems incluye soporte y actualizaciones.
3. No se realiza limpieza peridica de los equipos para archivos temporales, posibles virus y
malware, lo que puede ralentizar su uso o provocar que un empleado est parado toda una
maana sin poder usar su equipo (no se realizan tareas de mantenimiento informtico)
4. No tienen asesoramiento y planificacin a la hora de adquirir el equipamiento. Por lo
general, se van comprando sobre la marcha, siguiendo el criterio del precio (normalmente
lo ms barato). La falta de estrategia en la informtica para pymes genera que tengamos
equipos muy diversos, se dificulte el mantenimiento y la disponibilidad de piezas. Adems,
pasa que sin el asesoramiento adecuado la empresa compre hardware que luego no
puedan utilizar por incompatibilidades (equipo son sistema operativo domstico en una red
cliente-servidor).
5. No est documentado el sistema: equipos, servidores, aplicaciones, dominios, hosting,
correo, contraseas wifi, seguridad perimentral, etc. Cuando vas a resolver una incidencia
nos encontramos desorientados y sin saber por dnde empezar, ya que no hay un
documento que describa el estado de la red en el momento actual, ms que alguna
anotacin o documentos desactualizados.
6. Cuando es necesario cambiar una configuracin o activar accesos para los nuevos
usuarios, vemos que tampoco est documentado los usuarios, permisos, carpetas;
Como gerentes de una empresa tenemos que encontrar respuesta a preguntas del tipo
sabemos cmo los usuarios acceden a la informacin?, cmo sabemos si acceden slo
a los datos que deben y si hay accesos no autorizados? Sabemos si hay o ha habido
fugas de informacin? La seguridad informtica debe ser una constante en toda empresa y
no es una tarea que pueda hacerse a medias.
7. No se realiza copia de seguridad o son insuficientes y no hay un plan de recuperacin
ante desastres. (sto es mucho ms habitual de lo que nos imaginamos). En algunos
casos se realiza copia de la contabilidad, o de los datos que hay en el servidor, pero no de
los datos que cada usuario tiene en su equipo. No se comprueba que las copias se estn
realizando correctamente, ni la restauracin de datos en caso de fallo. Slo se realizan
copias en local, no teniendo la informacin replicada en una ubicacin remota y por tanto,
cmo podemos asegurar la restauracin en caso de desastre (inundacin, incendio,
robo,etc)?

Resolucin de problemas informticos: es importante que nuestras Pymes


encuentren socios tecnolgicos que sepan dar solucin a sus necesidades (muchas
veces modestas) sin invertir una fortuna en ello.

El mantenimiento informtico de una empresa tiene que ir mucho ms all de apagar


incendios reparar lo que deja de funcionar. Debe realizarse una labor preventiva, una
puesta a punto inicial y en base a eso desarrollar un plan de mantenimiento y mejora de
los procesos del cliente.

You might also like