La Seguridad Informática en las empresas, la ciberseguridad, la seguridad de las Tecnologías de la Información y la seguridad de la información es un tema que preocupa cada vez más a organizaciones y administraciones públicas. Los últimos ciberataques han puesto en riesgo la seguridad de muchas empresas.
Las empresas se preocupan y valoran más la seguridad informática y la ciberseguridad para identificar y eliminar vulnerabilidad, protegerse contra intrusos, evitar que información confidencial, privilegiada y datos personales llegue a manos de otras personas ajenas a la organización y proteger los equipos físicos. Evitar pérdidas económicas y pérdidas de información es el objetivo.
Para ello se establecen unas normas o protocolos dentro de la política de seguridad informática en las empresa, como por ejemplo antivirus, limitar el uso y acceso a la red e Internet, autorización o restricción de acciones y funciones del software y de los usuarios, crear perfiles de usuarios, establecer horarios de actividad o protección de las redes inalámbricas, entre otras muchas.
Además, en todas las compañías debe haber un protocolo a la hora de actuar ante errores de suministro, fallos, amenazas o robos, como mecanismos para evitar la entrada de intrusos mediante firewalls o IPS.
El fallo en los equipos o la pérdida de información pueden deberse a incidentes como incendios, inundaciones, fallos electrónicos en la compañía, robos, averías o pérdidas. Pero, en la mayoría de los casos estos provienen de otras acciones, con el único fin de perjudicar el funcionamiento de los equipo, de los sistemas, destruir datos, adueñarse de información, sembrar el caos y obtener beneficios económicos. Estos pueden ser:
Los ciberataques están a la orden del día. El proceso de transformación digital que están experimentando la mayoría de las empresas provoca mayor vulnerabilidad y facilidad de ataques contra la seguridad informática, utilizando simplemente un ordenador.
Los ciberdelincuentes ya no se conforman con un ataque a los sistemas operativos o software, ahora la información es digital y se cuelan en los sistemas cambiando los certificados, el significado del contenido virtual u obteniendo directamente los perfiles de los usuarios, por ejemplo mediante fotografías subidas a Internet o geoposicionamiento.
Los ciberdelincuentes no solo roban tus contraseñas del banco, utilizan tus datos personales, tu correo electrónico o crean cuentas en redes sociales con imágenes personales. Son capaces de acceder a los ordenadores, cambiar los código fuente de programas, atacar equipos, redes y sitios web. En definitiva, atacar servidores y bloquear sistemas informáticos para propiciar la pérdida o secuestro de datos y el caos.
Nuestro proceso de control o mantenimiento de la seguridad informática comienza con la identificación de equipos y activos informáticos, las amenazas y vulnerabilidad a las que se exponen y el impacto que puede suponer para la empresa cualquier fallo o ataque. El objetivo es disminuir o evitar el riesgo que puedan llevar a pérdidas económicas o recursos de la empresa.
En España, el próximo 25 de mayo de 2018 entrará en vigor la nueva ley de protección de datos de los ciudadanos europeos bajo el nombre de GDPR (General Data Protection Regulation). Se establecen cambios a la hora de proteger la información, teniendo en cuenta la transformación digital de las empresas y los cambios digitales.
Por ejemplo, mediante el control, mantenimiento y limpieza de los centros de procesos de datos; protección eléctrica ante falta de suministro, apagones o sobretensiones o sistemas anti incendios o inundaciones.
Ya que está libre de virus. Además, es importante mantener los sistemas y las soluciones actualizadas.
El objetivo además de evitar el ataque inicial es evitar el contagio masivo. Para evitar sorpresas es importante mantenerlos actualizados y vigilar los equipos y el modo de acceso a ellos, principalmente por la red.
Que protejan el acceso a los datos por personas ajenas o que no disponen de autorización para hacerlo; detección de intrusos, antivirus, anti phising, antispyware, protección de software.
De seguridad y digitales en toda la información que circula y en los servidores. Además se debe establecer un plan de contingencia ante imprevistos y catástrofes para poder recuperar la información.
A la información, a los programas, archivos, sistemas o aplicaciones por medio de permisos, contraseñas, claves de acceso o perfiles de usuarios, así como restricciones. También es importante controlar los accesos a Internet y la descarga de archivos. Además, es conveniente llevar un control sobre el uso de datos y programas con el procedimiento que se establezca en la empresa.
Un buen sistema de copia de seguridad deberá ser automático, continuo y realizarse sin afectar en el trabajo del usuario. Los datos quedarán almacenados en estancias independientes a la empresa y deberá haber mecanismos que permitan la recuperación de datos o versiones.
Distintas y variadas. Que no sean deducibles a partir de datos personales o a través de programas informáticos. Deben ser renovadas con periodicidad o incluso se aconseja el uso de gestores de identidad.
A través de las redes de datos y de voz circula toda la información, por lo que suele ser un medio de acceso de ciberdelincuentes. Pueden tener acceso a ficheros informáticos, correos electrónicos, mensajería, páginas webs, conversaciones telefónicas, bases de datos y ordenadores.
En cuanto a las redes inalámbricas es importante tener especial cuidado en las conexiones que se realicen en lugares sospechosos y navegar con cifrado WPA, con el protocolo HTTPS activado o contraseñas compartidas.
En definitiva, la seguridad informática en las empresas y la seguridad de la información es algo importante que hay que atender. Quizá ¿ha llegado el momento de que reflexiones cómo se encuentra la seguridad informática y la seguridad de la información de su compañía? En Unitel-Sistemas de Telecomunicaciones tenemos la seguridad informática que necesita para la privacidad y la integridad de sus datos.
4 Comentarios
Como tecnico ya mas de 30 años en el campo pusde crear de manera instintiva que hacer segun sea l caso que me presente, pero lo que peor es encontrar no el mal estado de las maquinas, (esto claro por hecho que el tecnico que estuvo a cargo nunca desea arreglar), es que tanto los usuarios nunca toman medidas a tiempo ni despues, y es el cargo administrativo GERENCIAL, lo que hace que nunca se tomen medidas al comprar elementos para el resguardo y proteccion de los equipos, CREAR POLITICAS DE SEGURIDAD Y BLOQUEOS PRINCIPALMENTE.
Un articulo muy interesante.
Muy util.
Muy buen contenido, con consejos imprescindibles para estar bien protegidos frente a delincuentes virtuales. Parece algo obvio, pero aún hay una gran cantidad de gente que usa la misma contraseña para todo y encima muy básicas y, por tanto, muy fáciles de descifrar. Por no mencionar que la seguridad en las empresas es aún más importante si cabe, porque muchas veces acceden a los datos de terceros, como clientes, lo que es aún peor.