2. 1. Un error de dedo puede revelar el secreto de la compañía Algunos de los problemas de seguridad
que prevalecen son resultado de pequeños hábitos tecnológicos que pueden evitarse fácilmente Por
ejemplo, imagine cuánta pérdida de información se podría evitar si a los usuarios se les enseñara a
desactivar la función “autocompletar” de Microsoft Outlook y otros sistemas de mensajería.
2. La gente da sus contraseñas y otros secretos sin pensarlo. Muchas veces, los usuarios internos de
una empresa (y no los externos) son los responsables de hacer públicas las contraseñas e información
personal que facilita a los atacantes infiltrarse en los sistemas y redes de los empleados y crear un caos
y manchar su nombre. A pesar de que la gente es instruida acerca de situaciones como el phishing,
programas de spyware y sitios web hackeados, muchos usuarios aún proporcionan información
delicada cuando se les solicita, sin darse cuenta que esa información puede usarse maliciosamente.
3. Un socio se vuelve confianzudo con su información Otro error común entre los usuarios radica en
asumir que está bien mandar información delicada, tales como datos de recursos humanos a socios de
negocios o proveedores de servicios outsourcing. Esto resulta peor cuando el mensaje no está
encriptado. El error radica en asumir que las personas de la empresa de outsourcing de recursos
humanos no divulgarán la información o la almacenarán de manera insegura en sus laptops.
4. Algunas aplicaciones web pueden ser portales para fugas y ladrones Un comportamiento común
que lleva a muchos problemas de seguridad incluye el uso de correo web o permitir que los
empleados tengan acceso, en la red de la empresa, a servicios de descarga de música o intercambio de
archivos. Algunas de esas aplicaciones web brincan los filtros de seguridad, como en el caso del correo
web o abren un canal al exterior que puede trae virus o algo peor al interior de su organización. Y si
sus empleados llevan trabajo a casa, resulta peor pues los riesgos se multiplican. Si usan las
computadoras de la empresa y además realizan actividades personales por la web, esas computadoras
podrían estar en peligro. Si llevan datos a casa, el riesgo es que se pierdan o sean robados.
3. 5. Esperar que no suceda lo peor no ayuda, sólo es peor. Nadie desea tener una brecha de seguridad,
pero se debe actuar como si se fuera a tener una. Cada empresa puede tomar medidas para aminorar
el impacto que puede ocasionar una brecha de seguridad. Desafortunadamente algunas empresas
esperan hasta que es demasiado tarde para probar estrategias de respuesta. Cada compañía debe tener
registros del flujo de información, desde quién tuvo acceso a qué, cuándo y qué sistema se utilizó. El
error más común que se observa es no registrar lo que sucede.
6. Evitar la responsabilidad sólo empeora las cosas Las compañías fracasan en solucionar los
problemas de seguridad al no nombrar a una persona encargada del problema, o a un pequeño grupo.
En algunas compañías, la práctica de “pasar la bolita” es muy común, mientras otras compañías
involucran a tantas personas que se convierten en un estorbo para la investigación. Generalmente
nadie está a cargo.
7. El manejo inadecuado del problema puede dar aviso al perpetrador Las compañías usualmente no
logran plantear bien el problema de seguridad, lo que hace más difícil seguir una línea de
investigación mientras los empleados averiguan sobre un incidente e inmediatamente tratan de
proteger sus propios intereses y borran sus pasos.
8. Confiar en la panacea tecnológica oculta las amenazas reales Las compañías usualmente creen que
instalar determinada tecnología es una cura milagrosa o una solución rápida y la realidad es que no es
ninguna de las dos. La gente piensa que acciones simples como el instalar antivirus, parches y realizar
diagnósticos de vulnerabilidad es suficiente Las compañías creen que tomando estas acciones no se
necesitará de más trabajo.
9. Invertir cantidades impensables desperdicia recursos que podrían necesitarse para enfrentar
amenazas serias Muchas empresas gastan la misma cantidad de recursos en proteger sus sistemas de
TI ante amenazas con niveles de peligro totalmente distintos. Muchos suelen tomar las distintas
amenazas por igual. Utilizan los mismos recursos para enfrentar una amenaza pequeña que utilizan
cinco personas que una aplicación en línea que utilizan todos los usuarios.
10. No guardar la información errónea En otra situación común, que indica desastre por todos lados,
radica en que muchas compañías que procesan tarjetas de crédito y débito almacenan registros sin
darse cuenta. Esto puede desatar brechas de seguridad que afectan al cliente. Lo peor de todo esto
radica en que estas empresas no se dan cuenta que están almacenando la información errónea que
puede ser utilizada por un hacker un mal empleado que puede incluso falsificar una tarjeta. Las
compañías deben asegurarse de almacenar sólo la información necesaria.
http://www.computerworldmexico.mx/Articulos/16018.htm
4. Seguridad informática
La seguridad informática es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo relacionado con esta y,
especialmente, la información contenida o circulante. Para ello existen una serie de
estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para
minimizar los posibles riesgos a la infraestructura o a la información.
5. Las amenazas pueden ser causadas por:
Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En
algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los
casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones
innecesarias, etc.
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los
recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo
una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un
virus informático, un gusano informático, un troyano, una bomba lógica, un programa
espía o spyware, en general conocidos como malware.
Errores de programación: La mayoría de los errores de programación que se pueden
considerar como una amenaza informática es por su condición de poder ser usados
como exploits por loscrackers, aunque se dan casos donde el mal desarrollo es, en sí
mismo, una amenaza. La actualización de parches de los sistemas operativos y
aplicaciones permite evitar este tipo de amenazas.
Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están
autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).
Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención
derivan a la pérdida del material o de los archivos.
Personal técnico interno: técnicos de sistemas, administradores de bases de datos,
técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son:
disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.
Fallos electrónicos o lógicos de los sistemas informáticos en general.
Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.
6.
7.
8. Algunas veces los virus deben quitarse manualmente. Esto se
puede convertir en un proceso técnico que sólo se debería realizar
si tienes experiencia con el registro de Windows y sabes cómo ver
y borrar los archivos del sistema y el programa de Windows.
En primer lugar, identifica el virus por su nombre al ejecutar tu
programa antivirus. Si no tienes un programa antivirus o si el
programa no detecta el virus, podrás identificarlo si observas
indicios de su comportamiento. Escribe las palabras de los
mensajes que se muestran o si recibiste el virus por correo
electrónico, escribe la línea del asunto o el nombre del archivo
adjunto al mensaje. A continuación busca el sitio web del
proveedor del antivirus para referencias para esos indicios
específicos que escribiste para intentar encontrar el nombre del
virus y las instrucciones para quitarlo.
Recuperación y prevención
Después de eliminar el virus, probablemente debas instalar
algunos programas o restaurar la información que se perdió.
Hacer copias de seguridad periódicas de los archivos puede
ayudarte a evitar la pérdida de datos si el equipo se infecta de
nuevo.
9. AVG (antivirus)
AVG es un software antivirus desarrollado por la empresa checa AVG
Technologies, disponible para sistemas operativos Windows y Linux, entre otros.
El nombre comercial para el software de seguridad de AVG Technologies es AVG,
el cual proviene de su primer producto, Anti-Virus Guard.1 AVG Technologies es
una empresa privada checa formada en enero de 1991 por Gritzbach y Tomas
Hofer. A principios de septiembre de 2005, la empresa fue comprada por Intel
Corporation. El 19 de abril de 2006, la red ewido se hizo parte del grupo de AVG
Technologies
10. Avast es un software antivirus de la firma checa AVAST Software. Cuenta con
varias versiones, que cubren desde el usuario doméstico hasta el corporativo.
Acerca de AVAST Software
AVAST Software es una compañía cuya base está en Praga (República Checa).
Fundada en 1991 por Eduard Kucera y Pavel Baudis, la compañía es mundialmente
conocida por su antivirus avast!, especialmente porque apostaron casi desde el
principio por crear una versión totalmente gratuita de éste para usuarios
domésticos.
11. Avira es una compañía de seguridad informática alemana. Sus aplicaciones
antivirus están basadas en el motor AntiVir, lanzado en 1988, comúnmente
llamado Luke Filewalker. Se fundó bajo el nombre de "H+BEDV Datentechnik
GmbH". Una de sus aplicaciones antivirus, AntiVir PersonalEdition Classic,
multiplataforma (mac, windows, linux) y es gratuita para uso personal. El motor
de Avira ha sido licenciado al antivirus Ashampoo y Webroot WebWasher.