Ir al contenido principal

Sabes lo que sucede en cuanto a seguridad dentro de tu equipo ? y en tu empresa ?


Definamos el termino seguridad para concretar una mejor idea.

La definición 
La seguridad informática es el área de la informática que tiene como función proteger la infraestructura y los datos contenidos en esta.

La amenaza
El usuario que consciente o inconscientemente causa un problema de seguridad informática.
Programas maliciosos como virus, troyanos, programas espía, botnets, etc.
Un intruso que consigue acceder a los datos o programas a los cuales no tiene acceso permitido.
Un incidente, como una inundación, un incendio o un robo que provocan la pérdida de equipos o información.

El reto
Controlar la navegación de los usuarios. (la mayoria de las veces si la empresa no da apoyo al depto. de IT es una labor muy tediosa y aveces conflictiva)
Establecer políticas que regulen el uso de aplicaciones y el acceso a estas.
Redes Sociales, Facebook, Twitter, etc.
Visualización de videos y TV, Youtube, etc.
Escuchas de audio, Spotify, radios online, etc.
Juegos Online, Farm Ville, etc.
Mensajería instantánea: Skype, Messenger, etc.
Descargas P2P, Emule, Torrent, Megaupload, etc.
Controlar la fuga de información
Correos privados, Gmail, Hotmail, etc.
Control de dispositivos de almacenamiento extraíbles como PenDrives USB y grabadoras.
Encriptacion de datos que se extraigan de las instalaciones.
Prevenir ataques de hackers, virus, etc., mediante la instalación de un firewall UTM (Unified Threat Management) que aúnan muchas funcionalidades en un solo equipo.
Sensibilizar a los usuarios de los problemas ligados con la seguridad informática.

Nuestro sistema de contigencia
Los datos son el activo más importante de las empresas, y existen muchos factores que pueden afectar a su integridad, como robos, fallos de disco, virus, errores comunes de los usuarios, desastres naturales, y otros. 

Es por lo tanto indispensable contar con soluciones que garanticen la recuperación completa y rápida de la información crítica. 

La solución
Respaldos automática y que funcione sin la intervención del usuario.
Permitir el archivado remoto de las copias encriptadas.
Posibilidad de mantener versiones antiguas de las copias.
Nuevas funcionalidades como Snapshots o instantáneas de volumen (VSS).
Permitir duplicación de datos, lo cual optimiza el rendimiento y los recursos de almacenamiento.
Funcionalidades de recuperación de desastres.
Las empresas deben de ser conscientes de que un buen mantenimiento informatico y unas medidas de seguridad informática correctas, acompañadas de una buena política de copias y recuperación de desastres, asegurará la disponibilidad, confidencialidad e integridad de su información.


Nota Personal
He tenido el gusto de conocer y estar en empresas salvadoreñas tanto naturales como extranjeras y muchas de las empresas en el salvador no cuenta muchas veces con personal capacitado en las TIC, en las cuales de cada 10 empresas 8 no tienen planes de capacitación a su personal de TI debido a costos de inversión los cuales tarde o temprano se convertirán en doble o triple dependiendo del fallo a solventar, siendo un deber de la empresa capacitar a sus empleados en los departamentos de TI e invertir en una infraestructura  solida para evitar fugas de información tanto internas como externas.

A los Gtes. y/o personal a cargo de las TIC  evitar en lo absoluto las políticas de carácter social en cuanto a seguridad se refiere debido  a la mala utilización de la misma para transparentar y diferenciar el servicio del abuso.

-----------
Reseña de un estudio de campo en cuanto a las políticas de información y requerimientos standar de seguridad informática en el salvador y cual es el apoyo que las empresas salvadoreñas dan a los deptos de TI.

Comentarios

Entradas populares de este blog

TIC : Pruebas de caja negra y caja blanca

En el mundo de los sistemas, el término “caja negra/blanca” se emplea para referirse a un elemento del cual se quiere conocer sus resultados sin importar sus maneras o procesos. En ocasiones, a ciertos elementos de un sistema se le aplican unas denominadas pruebas de caja negra/blanca , en donde se introduce información al sistema y se esperan resultados acertados, sin importar como sean logrados. Las cajas negras sirven para conocer cómo trabaja el conjunto de un sistema sin importar lo que hace (y como lo hace) cada uno de sus módulos. No obstante, también se le llama caja negra a un elemento que no puede ser penetrado ni manipulado desde afuera; lo cual lo hace inaccesible, haciendo visible solo sus resultados. Caja negra y cajas blancas Existe también un concepto antagónico, denominado “caja blanca”. Este es el estudio de un módulo (no de un sistema) y sus interacciones internas para lograr los resultados que arroja. Es decir, sin importar la proceden...

Evitar las instalaciones y actualizaciones silenciosas sera lo nuevo en Chrome

El equipo de trabajo de Chrome viene trabajando en una característica que pese a haber sido muchas veces rumoreada hasta la fecha no había sido confirmada de forma oficial. Uno de los valores añadidos de navegadores como Mozilla Firefox y Google Chrome son las extensiones. Con estos complementos cualquier usuario puede ampliar y adaptar la funcionalidad del navegador hasta convertirlo en un producto personalizado a sus necesidades e intereses. En este sentido la compañía líder de Internet, quiere dar un salto de calidad bloqueando las instalaciones silenciosas de las extensiones a partir de la nueva versión del navegador de Google, para evitar los problemas de seguridad derivados de una instalación sin el conocimiento y confirmación de legitimidad, del usuario.  Las instalaciones silenciosas  fueron pensadas originalmente para   permitir a los usuarios   añadir un a  extensión   para   Chrome como   parte de la inst...

“Tú eres la contraseña” - Engañar al reconocimiento facial de Windows Hello con una foto ?

El atractivo eslogan que Microsoft usó para lanzar el sistema de reconocimiento facial Hello para Windows 10. Sin embargo, según una empresa alemana llamada SySS, el eslogan correcto debería ser “tú eres la contraseña, al igual que una foto de ti”. Aunque te resulte increíble, empleando una fotografía de infrarrojos del dueño del sistema los chicos de pentesting blog probaron la seguridad y la efectividad del sistema Hello. En una demostración de prueba de concepto, esta se imprimió en 340 x 340 en una impresora laser a color después de haber ajustado el brillo y el contraste, y simplemente mostrándola a un Dell Latitude con una cámara USB de infrarrojos LilBit conectada. Esta es la parte más sencilla del engaño ya que el grado de susceptibilidad de un ordenador a esta vulnerabilidad depende de tres factores: La versión de Windows 10 que se use. Si la opción avanzada anti-engaños de Hello está activada. Si la cámara de infrarrojos es compatible c...