seguridad

Seguridad Informática: ¿qué tan segura está su empresa?

La seguridad informática es un conjunto de procesos y herramientas que tienen como principal objetivo proteger los recursos computacionales de las organizaciones. Dichos recursos se refieren a toda la infraestructura de servidores y comunicaciones, sistemas informáticos, bases de datos, archivos y todos aquellos componentes que las organizaciones clasifiquen como activos que requieran protección contra amenazas.

Por tanto el concepto no es equivalente al de seguridad de la información, ya que la misma abarca propiamente lo que es la protección de datos más allá de los medios informáticos, buscando mantener la confidencialidad e integridad de la información de las organizaciones.

<< Saque el máximo provecho a la colaboración laboral en Office 365. Descubra  cómo en esta guía gratuita >>

Virus… pan de cada día en las empresas

Acorde a estudios recientes que realizan líderes de la industria en seguridad, se ha observado un incremento en la cantidad de amenazas específicas dirigidas a las empresas. Los ataques se dan motivados por las ganancias que se podrían derivar de capital intelectual de las organizaciones.

Según Randall Aguilar, Gerente de Servicios de Conzultek, los atacantes están utilizando información personal disponible en redes sociales para realizar ataques, usando ingeniería social, a través de contactos clave de las compañías se podría comprometer información confidencial.

El virus Hydraq obtuvo gran notoriedad a principios del 2010, pero sólo fue el más reciente de una larga línea de dichos ataques selectivos, como Shadow Network en el 2009 y Ghostnet en el 2008.

Los toolkits de ataques facilitan la ciber-delincuencia, ya que han logrado que entren nuevos delincuentes cibernéticos, los cuales facilitan a los atacantes no calificados la manera de comprometer las computadoras y robar la información, por medio de kits como Zeus, los atacantes han liberado millones de variantes de códigos maliciosos en un intento por eludir que el software de seguridad los detecte.

Por otro lado los ataques Web han mantenido su crecimiento constante, los actuales atacantes aprovechan técnicas de ingeniería social para engañar a los usuarios confiados y redireccionarlos hacia sitios Web maliciosos.

Estos sitios atacan el browser y los plug-ins vulnerables de la víctima, que normalmente se utilizan para ver los archivos de vídeo o documentos, particularmente, en el 2009  se dio un crecimiento dramático de los ataques Web dirigidos a visualizadores de PDF, esto correspondió al 49% de los ataques Web observados y representa un aumento considerable comparado con el 11 por ciento reportado en el 2008, asevero Aguilar.

Principales fuentes de propagación de virus en las organizaciones

Las fuentes poco confiables, como grupos de noticias de Internet o sitios Web sobre los que no tenga referencias, pueden contener virus y spyware y pasarlos a su equipo.

Los virus se propagan más fácilmente mediante archivos adjuntos incluidos en mensajes de correo electrónico o de mensajería instantánea, por este motivo es crítico no abrir nunca los datos adjuntos de correo electrónico a menos que sepa de quién proceden y los esté esperando.

Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y video, también se propagan como descargas en Internet y se pueden ocultar en software ilícito u otros archivos o programas que puede descargar.

Soluciones de seguridad según tipo de usuario:

Para las organizaciones se recomiendan soluciones integrales de seguridad que respondan a una estrategia de seguridad como defensa en profundidad, donde se diseña e implementan soluciones en diferentes capas de la red de datos para incrementar el nivel de seguridad.

Existen herramientas en el mercado que ofrecen una  avanzada prevención de amenazas y ofrecen una defensa contra programas maliciosos en equipos portátiles, de escritorio y servidores. Idealmente se deben adquirir soluciones que se integren sin problemas a las tecnologías de seguridad principales en un solo agente y una sola consola de administración, esto con el fin de mejorar la protección y contribuir a reducir el costo total de propiedad.

Para el usuario de hogar, se tienen herramientas que permiten usar el correo electrónico y navegar en la Web de una forma bastante segura, dichas soluciones permiten también proteger al usuario de robo de identidad para que pueda realizar compras, acceder a su banco y a otros servicios en Internet. Las actualizaciones son automáticas, ofrece funciones sencillas de utilizar y generalmente incluyen soporte gratuito durante el período de suscripción.

Parámetros esenciales que una gerencia de Tecnología de información, debería  considerar para poner en marcha un programa de seguridad informática:

Para poner en marcha un programa de seguridad en la compañía, se debe iniciar con una evaluación de seguridad que permita a la organización conocer su escenario actual en tres grandes aspectos: Gobernabilidad, Procesos y Tecnologías.

Como parte del análisis y evaluación se establecería el grado de madurez de la organización en materia de seguridad informática.

Por otra parte, el nivel de concientización en seguridad informática ha aumentado con los años y esto ha llevado a muchas organizaciones a adoptar estándares como el ISO 27002, el cual brinda mejores prácticas y recomendaciones para la gestión de la seguridad, cuyo objetivo primordial es la preservación de la confidencialidad, la integridad y la disponibilidad de la información, indico Aguilar.

Nuevo llamado a la acción