Realizando técnicas para asegurar el sistema SEMANA 8.pdf
1. P á g i n a 1 | 4
1
U.D.SEGURIDADINFORMÁTICA
PROGRAMA DEESTUDIO COMPUTACIÓN EINFORMÁTICA
SEMESTRE: II SEMANA #08
www.campus.iestpaltohuallagatocache.edu.pe
Realizando técnicas para asegurar el sistema
Contar con un antivirus ya no es la única forma de blindar a las empresas de los latentes
ciberataques. El incremento en el número de amenazas y su evolución a virus más potentes y
dañinos han obligado a las organizaciones a adoptar políticas de seguridad cada vez más
integralesy que se extiendenatodoslos equiposconectadosa la red.
Ni pequeñas ni grandes compañías están exentas de un ataque informático. Desde gigantes
como Telefónica,Yahoo! y Renault hasta pymeslocales han sido víctimas en todo el mundode
las manos criminales de ciberdelincuentes, que las ha llevado a perder no solo grandes sumas
de dinero,sino unode los recursosmás importantesde una empresa: la información. El 82 por
cientode losejecutivosde todoelmundorevelóhabersufrido algúntipo de fraude informático
durante el 2016, un 75 por ciento más que el año anterior, según un informe de la firma Kroll,
que resaltó ademásque los principales atacantessonempleadosactualesy ex empleados.
Por tal razón, las solucionespara protegerse ante un posible ataque ya van muchomás allá de
contar con un antivirus en el computador. Ahora, incluyen estrategias como cifrado de las
comunicaciones,políticasde seguridadintegralesyprotecciónde losdispositivosmóviles.Poder
superar el daño de un ciberataque toma tiempo, tiene un impacto en la imagen corporativa y
causa millonarias pérdidas, por lo que presentamos siete recomendaciones con medidas
necesariaspara evitar estosdañosque puedenllegara ser irreparables.
ESTABLEZCA POLÍTICAS DE SEGURIDAD
Este debe serel puntode arranque para protegersu compañía. Se trata de un plan diseñadoa
partir del funcionamiento y las necesidades de su negocio. Con él se busca proteger la
información, garantizar su confidencialidad y reglamentarsu usoy el del sistema por el cual se
accede a la misma. El objetivo final es mitigar el riesgo de pérdida, deterioro o acceso no
autorizado. Además de la información, en las políticas de seguridad informática se incluyen
elementos como el hardware, el software y los empleados; se identifican posibles
vulnerabilidades y amenazas externas e internas; y se establecen medidas de protección y
planesde acción ante una falla o unataque.
Educar a los empleadosayudaa prevenir brechasde seguridad,por lo que es preciso incluir las
mejores prácticas que todos los trabajadores debenseguir para minimizar el riesgo y asegurar
al máximo la seguridad informática de la empresa. Esto implica la prohibición de acceder a
páginas web sospechosas, optar siempre por las conexiones HTTPS y no insertar unidades de
memoriaexternasUSBsin previaautorización, entre otros.
RESPALDE LA INFORMACIÓNY SEPA CÓMO RECUPERARLA
Una compañía que mantiene copias de seguridad periódicas de su información es capaz de
recuperarse másrápidode cualquierciberataque.Se puedenhacerrespaldosfísicos(que deben
ser cambiados cada cierto tiempo), en la nube o una combinación de ambas. La opción que se
escojadependeengranmedidade lasnecesidadesde suempresa,peroloidealesque secuente
con una alternativa que se haga de manera automática y periódica. También puede encriptar
los backupscon una contraseña,encaso de que quiera cuidar información confidencial.
2. P á g i n a 2 | 4
2
U.D.SEGURIDADINFORMÁTICA
PROGRAMA DEESTUDIO COMPUTACIÓN EINFORMÁTICA
SEMESTRE: II SEMANA #08
www.campus.iestpaltohuallagatocache.edu.pe
CIFRE LAS COMUNICACIONESDE SU COMPAÑÍA
El cifrado es una técnica con la cual se altera la información para que esta no sea legible para
quienes lleguen a tener acceso a los datos. En las empresas, la protección de todas las
comunicacionesporlas cualesse transmitendatossensiblesdebe serunaprioridadcorporativa.
De ahí que cifrar contraseñas de usuario, datos personales y financieros, llamadas, lista de
contactos, el acceso a páginas web y al correo electrónico y conexiones a terminales remotos,
entre otros, se ha convertidoen una necesidadde primer nivel. Existensistemasque cifran los
datos enviados desde una página web y evitan el acceso de posibles atacantes y hoy hasta los
mensajesque se envíanporWhatsAppsoncifrados.
UTILICE ANTIVIRUS (TANTOEN PCCOMO EN MÓVILES)
Lasempresassiguensiendolasvíctimasnúmerounodelosvirusinformáticosporsuinformación
financiera o por los datos confidenciales que manejan, por eso resulta vital que los
computadorescuentenconunantivirusinstalado.Enelmercadose encuentran variasopciones,
porlo que escogerunade ellasdependeráde lasnecesidadesde cadaempresa.Eneste sentido,
tenga en cuenta aspectos como actualizaciones periódicas, servicio técnico y su facilidad a la
hora de instalar. Además, recuerde que si sus empleados se conectan a información de la
compañía desde equipos móviles, también debe instalar antivirus en aparatos como tablets y
teléfonosinteligentes.
PROTEJA TODOS LOS EQUIPOS CONECTADOS A LA RED
Muchas compañías siguen cayendo en el error de creer estar blindadas ante posibles ataques
solo por contar con antivirus en sus computadores, pero dejan de lado otros dispositivos
conectadosa la Redcomo impresorasotelevisoresinteligentes,loscualesse hanconvertidoen
nuevos focos de amenazas informáticas. Aunque aún no existen en el mercado opciones de
antivirus para estos aparatos específicos, sí se puede minimizar el riesgo con ciertas acciones.
En el caso de las impresoras,ubíquelastras el cortafuegosde la empresaysin conexiónabierta
a Internet, mantenga actualizado su software, cifre el disco duro y controle a través de
contraseñasquiénhace usode la misma. En elcaso de los televisores,navegueenellossolopor
sitios seguros, descargue aplicaciones oficiales y mantenga igualmente el software siempre
actualizado.
CUIDADO CON LOS DISPOSITIVOS MÓVILES
Los ataquesdirigidosa teléfonosinteligentesusadosenlasorganizacionesyasonun modelode
delito cotidiano que causa grandes pérdidas financieras y de datos. La compañía de antivirus
Avastdetecta12.000 nuevosmalwarespordía,generalmenteatravésde aplicacionesde juegos
o entretenimiento que parecen inofensivas, pero que recolectan información y datos de los
usuarios. Y, peor aún, ya estánatacando los celulares por medio de ‘ransomware’,unatécnica
con la que los atacantessecuestranla informacióndel dispositivoa cambio de una recompensa
económica. Por eso, se recomienda instalar un antivirus en los dispositivos móviles, evitar
páginas yaplicaciones con contenidonoseguro yhacercopias de seguridadde formaperiódica.
ADQUIERA HERRAMIENTAS DE SEGURIDAD
Los firewalls o cortafuegossonotra manera de mantenera los ciberdelincuentesalejadosde la
información de las compañías, pues ayudan a prevenir ataques exteriores a las redes locales.
Aunque los computadores ya vienen con esta opción preinstalada, existen otros más seguros
3. P á g i n a 3 | 4
3
U.D.SEGURIDADINFORMÁTICA
PROGRAMA DEESTUDIO COMPUTACIÓN EINFORMÁTICA
SEMESTRE: II SEMANA #08
www.campus.iestpaltohuallagatocache.edu.pe
que se puede incluir por hardware (dispositivos que se añaden a la red) o por software (una
aplicación que se instalaenel computador) yloque hacenesanalizaryfiltrar eltráfico que entra
y sale y bloquear posibles amenazas. La diferencia es que el primero lo hace en todos los
dispositivosque esténconectadosala redlocal, mientrasel segundosoloeneldispositivoen el
que esté instalado.
Por último, pero no menos importante, está la protección de la red Wi-Fi, una de las ventanas
preferidasporlosatacantesporla cual puedenaccederalaredde lasempresas.Paraprotegerla
de manoscriminales, empiece por cambiar la clave que viene por defectoen el routerpor una
de alto nivel de seguridad,así como el nombre de la red.Utilice el nivel de seguridadWPA2 (el
más seguro),reduzcalos rangos de direcciones IPpermitidas y autentique a todaslas personas
que se conectan a dicha red.
En resumen, técnicas Para Asegurar El Sistema
➢ Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles
de averiguar a partir de datos personalesdelindividuo.
➢ Vigilancia de red.Zona desmilitarizada
➢ Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos -
antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas
de información con las actualizaciones que más impactenen la seguridad.
➢ Sistemade RespaldoRemoto.Servicio de backupremoto
➢ Respaldode Información
La información constituye el activo más importante de las empresas, pudiendo verse afectada
por muchos factorestales como robos, incendios,fallas de disco, virus u otros.Desde el punto
de vista de la empresa, uno de los problemas más importantes que debe resolver es la
protecciónpermanente de suinformacióncrítica.
La medida más eficiente para la protección de los datos es determinar una buena política de
copias de seguridad o backups: Este debe incluir copias de seguridad completa (los datos son
almacenadosensutotalidadla primera vez) ycopiasde seguridadincrementales(sólose copian
los ficheros creadoso modificados desde elúltimo backup).Es vital para las empresaselaborar
un plan de backup en función del volumen de información generada y la cantidad de equipos
críticos.
4. P á g i n a 4 | 4
4
U.D.SEGURIDADINFORMÁTICA
PROGRAMA DEESTUDIO COMPUTACIÓN EINFORMÁTICA
SEMESTRE: II SEMANA #08
www.campus.iestpaltohuallagatocache.edu.pe
Unbuensistemade respaldodebe contarcon ciertas características indispensables:
Continuo
El respaldode datosdebe sercompletamente automáticoycontinuo.Debe funcionarde forma
transparente,sinintervenirenlas tareas que se encuentrarealizandoel usuario.
Seguro
Muchos softwares de respaldo incluyen encriptación de datos (128-448 bits), lo cual debe ser
hecholocalmente enel equipoantesdel envíode la información.
Remoto
Los datosdebenquedaralojadosendependenciasalejadasde la empresa.
Mantenciónde versionesanterioresde losdatos