Google Ads

SEGURIDAD INFORMATICA



Los virus dejaron de ser, la principal amenaza para los sistemas de información de las empresas.

Los hackers, como se conoce a las personas que usan sus conocimientos en tecnología para cometer delitos, ahora enfocan sus esfuerzos en lograr beneficios económicos.

La meta de los ladrones informáticos es obtener información de tipo financiero o comercial, que les permita venderla a la competencia o, incluso, cobrar un ‘rescate’ a la compañía dueña. Todo esto lo logran a través de engaños, programas espías y virus inteligentes.

La gran problemática ahora es evitar la fuga de información de los negocios, procesos y clientes de las Empresas. Para una empresa lo más importante ahora no son los equipos, computadores o redes, sino los datos que se tienen.

Este tipo de fugas suceden por errores involuntarios o por una clara intención delictiva por parte de uno de los empleados, clientes o proveedores de una empresa. Es probable que por descuido se envíe un correo electrónico a una persona que no debe recibir una información importante o delicada, o que el password de acceso a una plataforma sea divulgado a personas que pueden hacer un uso indebido.

Según la empresa “Websense”, el 80 por ciento de los casos en que se fuga información de una empresa ocurre por accidente.

De igual manera, los hackers se esmeran por obtener lo que quieren. Para ello usan nuevas modalidades de virus que pasan desapercibidos, pero que se encargan de espiar datos o de permitir que, de manera remota, el delincuente domine el computador de la víctima para usarlo como distribuidor de más virus o de correo basura. Cuando esto pasa, el computador dominado se le conoce como ‘zombie’ y a un grupo de ellos como ‘Bot Net’.

Estas ‘Bot Net’ son alquiladas por los delincuentes. La mayoría de las víctimas no saben que su PC hace parte de un grupo de equipos cautivos. Los programas malignos que usan los hackers para controlar un computador de manera remota aprovechan fallos de seguridad del sistema operativo que, en la mayoría de los casos, se podría prevenir si las personas mantuvieran actualizados sus equipos.

Lo más preocupante es que la mayoría de estos programas se están distribuyendo a través de Internet, es decir, que cuando una persona navega en una página infectada, y no cuenta con los parches de seguridad actualizados, queda contaminada. Durante el 2008 se han detectado 350.000 variantes de virus para computador en Internet y más de 50.000 tipos distintos de programas que dominan computadores desprotegidos.

En otras ocasiones, los hackers ni siquiera usan tecnología de virus para lograr información o para ingresar a un sistema de una empresa. Sencillamente engañan, con correos electrónicos falsos.

Esta modalidad se llama ‘phishing’ y consiste en mensajes falsos de entidades financieras que invitan a la persona a actualizar sus datos en línea. “Cuando la persona hace clic en el enlace que trae el mensaje, llega a un sitio web disfrazado, controlado por los delincuentes, quienes reciben los datos de la gente para luego hacer robos en línea.

Tome conciencia de responsabilidad que debemos tener sobre el cuidado de la información crítica, especialmente de negocios, clientes y procesos de la empresa, para que no vayan a parar a manos de hackers o de la competencia.

Se cuidadoso con el manejo de los passwords y tenga la costumbre de estarlos cambiando.

Cualquier comportamiento extraño en su computador o en su cuenta de correo repórtelo por favor al área de soporte informático de la Empresa.
Actividades a desarrollar para mejorar la seguridad informática:
• Manejo de listas con asignación de responsabilidades relacionadas con el manejo de la seguridad, por cada empleado.
• Revisión de asignación de responsabilidades en el manejo de las plataformas.
• Revisión periódica de los equipos para verificar que cumplan los procedimientos de seguridad informática.
• Concentrar los esfuerzos en los procesos y tareas y áreas críticas de la Empresa.
Esto implica revisar el plan de seguridad de la Empresa incluyendo manejo de logs de auditoría, backups de los servidores y bases de datos, copias de los logs de transacciones de las bases de datos, Copias de seguridad de los archivos de auditoría, verificación de la seguridad de los lugares donde se almacenan las copias, Revisión del uso de las cuentas, Cambios periódicos de contraseñas, Efectuar cursos de actualización en seguridad, Borrado de archivos innecesarios, Revisión de los procedimientos y estándares, Revisión y actualización del manejo de riesgos y Elaboración de auditorías

No hay comentarios.:

Publicar un comentario

Por favor, escriba aquí sus comentarios

Gracias por su visita.

EnPazyArmonia