Seguridad Informática en las empresas. Consejos básicos

Seguridad InformáticaLa Seguridad Informática en las empresas, la ciberseguridad, la seguridad de las Tecnologías de la Información y la seguridad de la información es un tema que preocupa cada vez más a organizaciones y administraciones públicas. Los últimos ciberataques han puesto en riesgo la seguridad de muchas empresas.

Las empresas se preocupan y valoran más la seguridad informática y la ciberseguridad para identificar y eliminar vulnerabilidad, protegerse contra intrusos, evitar que información confidencial, privilegiada y datos personales llegue a manos de otras personas ajenas a la organización y proteger los equipos físicos. Evitar pérdidas económicas y pérdidas de información es el objetivo.

Proteja la privacidad, seguridad e integridad de los equipos, sistemas informáticos y de la información que se almacena en ellos.

Para ello se establecen unas normas o protocolos dentro de la política de seguridad informática en las empresa, como por ejemplo antivirus, limitar el uso y acceso a la red e Internet, autorización o restricción de acciones y funciones del software y de los usuarios, crear perfiles de usuarios, establecer horarios de actividad o protección de las redes inalámbricas, entre otras muchas.

Además, en todas las compañías debe haber un protocolo a la hora de actuar ante errores de suministro, fallos, amenazas o robos, como mecanismos para evitar la entrada de intrusos mediante firewalls o IPS.

Seguridad Informática frente a ciberataques

El fallo en los equipos o la pérdida de información pueden deberse a incidentes como incendios, inundaciones, fallos electrónicos en la compañía, robos, averías o pérdidas. Pero, en la mayoría de los casos estos provienen de otras acciones, con el único fin de perjudicar el funcionamiento de los equipo, de los sistemas, destruir datos, adueñarse de información, sembrar el caos y obtener beneficios económicos. Estos pueden ser:

  • Acciones del propio usuario o personal interno, quien, consciente o inconscientemente, hace un mal uso o manipulación de información, sistemas y programas.
  • Hacker o intrusos, es decir, personas ajena a la organización que acceden a los equipos, datos y programas de la compañía.
  • Errores en la programación de los sistemas operativos o aplicaciones, así como su falta de actualización.
  • Virus y ataques de troyanos, malware, spyware, virus informático etc.Segruridad en los equipos

Los Ciberdelincuentes y la Digitalización

Los ciberataques están a la orden del día. El proceso de transformación digital que están experimentando la mayoría de las empresas provoca mayor vulnerabilidad y facilidad de ataques contra la seguridad informática, utilizando simplemente un ordenador.

Los ciberdelincuentes ya no se conforman con un ataque a los sistemas operativos o software, ahora la información es digital y se cuelan en los sistemas cambiando los certificados, el significado del contenido virtual u obteniendo directamente los perfiles de los usuarios, por ejemplo mediante fotografías subidas a Internet o geoposicionamiento.

Los ciberdelincuentes no solo roban tus contraseñas del banco, utilizan tus datos personales, tu correo electrónico o crean cuentas en redes sociales con imágenes personales. Son capaces de acceder a los ordenadores, cambiar los código fuente de programas, atacar equipos, redes y sitios web. En definitiva, atacar servidores y bloquear sistemas informáticos para propiciar la pérdida o secuestro de datos y el caos.

  1. Robo de dinero y de información con fines económicos. Extorsión cibernética
  2. Fuga de datos y de información por filtraciones o por ciber espionaje
  3. Ataques a servicios, plataformas, protocolos y sistemas importantes y muy utilizados

Seguridad informática en las empresas

Nuestras soluciones informáticas comprenden la consultoría tecnológica, el mantenimiento informático, servicio técnico de microinformática, copias de seguridad, almacenamiento de datos críticos o virtualización de escritorios.

Nuestro proceso de control o mantenimiento de la seguridad informática comienza con la identificación de equipos y activos informáticos, las amenazas y vulnerabilidad a las que se exponen y el impacto que puede suponer para la empresa cualquier fallo o ataque. El objetivo es disminuir o evitar el riesgo que puedan llevar a pérdidas económicas o recursos de la empresa.

  • Política de Seguridady de Protección de Datos

En España, el próximo 25 de mayo de 2018 entrará en vigor la nueva ley de protección de datos de los ciudadanos europeos bajo el nombre de GDPR (General Data Protection Regulation). Se establecen cambios a la hora de proteger la información, teniendo en cuenta la transformación digital de las empresas y los cambios digitales.

  • La seguridad física de los equipos y activos que almacenan la información

Por ejemplo, mediante el control, mantenimiento y limpieza de los centros de procesos de datos; protección eléctrica ante falta de suministro, apagones o sobretensiones o sistemas anti incendios o inundaciones.

  • Instalar un software certificado por el fabricante

Ya que está libre de virus. Además, es importante mantener los sistemas y las soluciones actualizadas.

  • Protección antivirus y  análisis periódico.

El objetivo además de evitar el ataque inicial es evitar el contagio masivo. Para evitar sorpresas es importante mantenerlos actualizados y vigilar los equipos y el modo de acceso a ellos, principalmente por la red.

  • Uso de firewalls, cortafuegos o barreas

Que protejan el acceso a los datos por personas ajenas o que no disponen de autorización para hacerlo; detección de intrusos, antivirus, anti phising, antispyware, protección de software.

ciberseguridadLa Información también es importante

  • Encriptar, codificar, cifrar y utilizar certificados

De seguridad y digitales en toda la información que circula y en los servidores. Además se debe establecer un plan de contingencia ante imprevistos y catástrofes para poder recuperar la información.

  • Controles de Acceso

A la información, a los programas, archivos, sistemas o aplicaciones por medio de permisos, contraseñas, claves de acceso o perfiles de usuarios, así como restricciones. También es importante controlar los accesos a Internet y la descarga de archivos. Además, es conveniente llevar un control sobre el uso de datos y programas con el procedimiento que se establezca en la empresa.

  • Copias de seguridad o backups

Un buen sistema de copia de seguridad deberá ser automático, continuo y realizarse sin afectar en el trabajo del usuario. Los datos quedarán almacenados en estancias independientes a la empresa y deberá haber mecanismos que permitan la recuperación de datos o versiones.

  • Uso de contraseñas

Distintas y variadas. Que no sean deducibles a partir de datos personales o a través de programas informáticos. Deben ser renovadas con periodicidad o incluso se aconseja el uso de gestores de identidad.

  • Vigilar y proteger la red, incluyendo las redes inalámbricas

A través de las redes de datos y de voz circula toda la información, por lo que suele ser un medio de acceso de ciberdelincuentes. Pueden tener acceso a ficheros informáticos, correos electrónicos, mensajería, páginas webs, conversaciones telefónicas, bases de datos y ordenadores.

En cuanto a las redes inalámbricas es importante tener especial cuidado en las conexiones que se realicen en lugares sospechosos y navegar con cifrado WPA, con el protocolo HTTPS activado o contraseñas compartidas.

¿Cómo se encuentra la Seguridad Informática de su empresa?

En definitiva, la seguridad informática en las empresas y la seguridad de la información es algo importante que hay que atender. Quizá ¿ha llegado el momento de que reflexiones cómo se encuentra la seguridad informática y la seguridad de la información de su compañía? En Unitel-Sistemas de Telecomunicaciones tenemos la seguridad informática que necesita para la privacidad y la integridad de sus datos.

5 Comentarios

  1. 21 febrero, 2018 at 6:38 pm

    This is my very first time visiting your site and I’m very fascinated. Thanks for sharing and keep up 😉
    http://blog.lostorphans.org/2017/01/10/all-custom-essays-will-need-to-adhere-to-strict-62/

  2. Morin-
    27 marzo, 2018 at 10:02 pm

    Como tecnico ya mas de 30 años en el campo pusde crear de manera instintiva que hacer segun sea l caso que me presente, pero lo que peor es encontrar no el mal estado de las maquinas, (esto claro por hecho que el tecnico que estuvo a cargo nunca desea arreglar), es que tanto los usuarios nunca toman medidas a tiempo ni despues, y es el cargo administrativo GERENCIAL, lo que hace que nunca se tomen medidas al comprar elementos para el resguardo y proteccion de los equipos, CREAR POLITICAS DE SEGURIDAD Y BLOQUEOS PRINCIPALMENTE.

  3. 30 mayo, 2018 at 9:37 am

    Un articulo muy interesante.

  4. 9 junio, 2018 at 7:12 pm

    Muy util.

  5. 11 julio, 2018 at 8:52 am

    Muchas gracias. Un placer ofrecer algo de ayuda

Escribe un comentario