SEGURIDAD INFORMÁTICA
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
PRINCIPALES PROBLEMAS:
Conforme la tecnología avanza, el nivel de los problemas informáticos también lo hace, esto es porque se desarrollan nuevos métodos de ataque, se usan las nuevas tecnologías para dañar los bienes informáticos y en cuanto se pretende lanzar una nueva tecnología, los perpetradores ya están trabajando para encontrar vulnerabilidades en las mismas.
Existen diferentes vulnerabilidades a las que las organizaciones y personas se enfrentan. Éstas normalmente se presentan debido a que no se le da la importancia requerida a ciertos aspectos de seguridad o porque simplemente minimizan la posibilidad de que pueda ser causa de un ataque informático.
Algunos de los ataques que se presentan con mayor frecuencia en la actualidad :
1. Contraseñas débiles
A pesar de ser la premisa más fundamental, contraseñas seguras, es a menudo una de las prácticas que mayor se pasa por alto. Muchos usuarios siguen contando con contraseñas inseguras.
2. Predisposición al phishing
3. Falta de respaldo de información
Un usuario puede perder información en imprevistos tales como una falla en el hardware o software, ataque de un virus, eliminación accidental de un archivo entre muchos otros tan comunes. El llevar a cabo procedimientos apropiados para el respaldo de información permite a los usuarios recuperar información en tiempos de crisis. El problema es que esta es otra de las prácticas a las que los usuarios no están acostumbrados.
4- Navegación insegura por internet
Las vulnerabilidades de los navegadores web pueden comprometer la seguridad de un sistema y su información y hacer más fácil el camino de un hacker para un ataque. ¿Sabías que el tener instaladas las actualizaciones más recientes y la versión más nueva de un software son tan solo el primer paso a prevenir una amenaza? ¿Las practicas con frecuencia y les dedicas la importancia suficiente?.
5- Uso de software pirata
¿Utilizas softwares o sistemas operativos piratas? Si tu respuesta fue sí, entonces eres más vulnerable, que quien no, a sufrir un ataque. Los softwares piratas pueden ser utilizados para sembrar troyanos y virus en las computadoras y dado que el software carece de respaldo puesto que es pirata, el usuario es privado de soporte técnico quedando a expensas del ataque sin ayuda.
6- Mal uso de dispositivos de almacenamiento portátil
Dado a la gran practicidad de estos dispositivos, mejoras en los procedimientos para traspaso de información en el ambiente laboral y las capacidades de almacenamiento, los dispositivos de almacenamiento portátil han sido utilizados para descargar información sensible y privilegiada de clientes de las organizaciones pudiendo hacer mal uso de ella. El uso de estos dispositivos debe ser controlado, para usuarios selectos y con dispositivos predeterminados.
7- Falta de cifrado adecuado
8- Falta de actualizaciones regulares
Las amenazas están siempre a la vanguardia, ¿Estás tu igual de actualizado? Los usuarios deben de llevar un seguimiento a las versiones más recientes de software para mejorar su rendimiento y así estar al día en actualizaciones de seguridad que son liberadas de manera regular con características de seguridad mejoradas para protegerse contra las amenazas más recientes.
9- Uso de conexiones Wireless
Comúnmente los usuarios realizan conexiones a redes gratuitas tales como las que proveen los cafés, aeropuertos o universidades. Aunque su acceso es rápido, fácil y gratuito, estas pueden no se seguras y acceder a ellas puede abrir las puertas a amenazas con mayor facilidad. El uso de una VPN (Virtual Private Network en español: Red de Acceso Virtual) pude ser un camino seguro para conectarse con su compañía de red.
10- Falta de conciencia o entrenamiento apropiado
Los atacantes cibernéticos harán uso de cualquier vulnerabilidad y tomarán cualquier oportunidad para un ataque. No seamos nosotros quienes les proporcionemos de más y de nuevos vectores de ataque para hacerlo. Un primer paso: no ser partícipe de estas prácticas anteriormente mencionadas. El generar conciencia entre los usuarios es fundamental para limitar las amenazas en el ciberespacio.
Para prevenir estos problemas puedes hacer varias cosas :

Para prevenir estos problemas puedes hacer varias cosas :
- Nunca abras archivos adjuntos o pinches en enlaces de correos electrónicos si no confías en el remitente. Si conoces el remitente pero el contenido te hace dudar, no lo descargues si no estás completamente seguro de que el remitente los adjuntó de forma consciente.
- No descargues archivos (programas, ficheros, etc.) que procedan de páginas desconocidas o ilegales. En informática, como en todo, la legalidad es seguridad. Evita los programas de intercambio de ficheros. Son un medio en el que los amigos de lo ajeno se mueven como pez en el agua.
- Es muy importante que te fijes en las extensiones de los archivos adjuntos a los correos electrónicos y nunca abras aquellos cuya extensión sea “.pif”, “.exe”, “.vbs”, “.bat” o “.bak”. Fíjate bien en ellos, el enemigo es experto en camuflaje y en ocasiones, los archivos tienen doble extensión (”pdf.zip” ,”pdf.exe”, “exe.zip”,…) . Si dudas, no los abras.
- Desconfía de los correos electrónicos o mensajes de otro tipo con información sospechosa: correos con enlaces, escritos en otro idioma, mal redactados, etc.
- Piensa que nadie da “duros a pesetas”. Si te llega un gran ofrecimiento de forma inesperada de dinero, objetos, servicios, o supuestas personas que dicen querer conocerte, seguramente están intentando colarse en tu equipo por la puerta de atrás.
* Y además, si participas en redes sociales ten en cuenta estos consejos:
– No facilites información personal sobre cuándo y dónde sales de vacaciones o de si vas a estar fuera de casa un fin de semana o una tarde.
– Desconfía de los perfiles que ofrecen productos como regalo o a precios demasiado bajos.
– No ejecutes contenido (vídeos, aplicaciones, “me gusta”) si no estás seguro de que quien lo ha compartido lo ha hecho conscientemente.
No hay comentarios:
Publicar un comentario