...
...
¿QUÉ ES LA CIBERSEGURIDAD Y DE QUE FASES CONSTA?

¿QUÉ ES LA CIBERSEGURIDAD Y DE QUE FASES CONSTA?

Podemos entender a la ciberseguridad como un medio por medio del cual se busca brindar seguridad tanto a dispositivos móviles como teléfonos inteligentes o Tablet, sistemas electrónicos, redes y datos de cualquier ataque cibernético de carácter malicioso.

1 0 0 6

hectorvivanco
@hectorvivanco
  1. Fases de la ciberseguridad.

Podemos clasificar el proceso de ciberseguridad en tres procesos importantes que mencionamos a continuación:

  • 1. Prevención: el primer paso que debe cumplir todo usuario es la prevención, de esta forma se logra reducir riesgos. Saber acerca de todas las posibles amenazas que pudieran poner en peligro a la computadora ayudar a la empresa de estar más atento cuando los empleados descarguen algún programa o les llegue al correo electrónico desconocido.

Es por eso que en el caso de las empresas deben tener personal especializado en el área de la ciberseguridad, sobre todo por la cantidad de información confidencial que es vital para la misma. Este tipo de personal debe tener conocimientos acerca de las distintas herramientas que se debe aplicar en caso que los servidores de la empresa se encuentren en peligro para aplicar las medidas necesarias para salvaguardar la seguridad de la compañía. De esta forma se evita el riesgo de hurto de información esencial  hasta de dinero de la compañía ocasionada por la incursión de un hacker al sistema informático.

  • 2. Localización: en caso de presentarse algún ataque al sistema informático de la compañía, los expertos en ciberseguridad de la empresa deberán localizar el origen del problema. Para esto los expertos en seguridad informática de la compañía deberá tener como respaldo un programa antivirus que permita detectar de manera inmediata y atacar todos virus que esté instalado en el servidor de la compañía.

Pero ocurre que muchas veces el programa antivirus puede resultar poco efectivo, porque con el virus que infecte al sistema puede ser inmune al programa antivirus que se implementó en el servidor de la compañía. De acuerdo a expertos informáticos desde el momento que se implanto el antivirus en un computador afectado puede pasar hasta un lapso de 100 días para detectar, localizar y atacar al virus invasor.

Es por esto que se recomienda que los expertos en ciberseguridad de la compañía realicen  una evaluación de todas las posibles vulnerabilidades que podrían tener las computadoras de las compañías como por ejemplo el programa antivirus que utiliza o el monitoreo a través de un programa del contenido de las páginas que los trabajadores navegan y/o descargan.

  • 3. Reacción: luego de la localización del problema, los expertos en informática de la compañía deberán seguir las siguientes recomendaciones que mencionamos a continuación;
  • Ø Primero: se debe proceder a desconectar los equipos de computación de la red del servidor.
  • Ø Segundo: se debe implementar un programa antivirus seguro y confiable que pueda cumplir con la función de eliminar el virus y al mismo tiempo pueda actualizarse.
  • Ø Tercero: llevar a cabo un análisis acerca el servidor de la empresa y las computadoras para reforzar su seguridad, y para evaluar si es necesario el cambio de contraseñas para blindar al sistema de cualquier futuro y posible ataque.

Es indispensable llevar  a cabo una limpieza al servidor de la empresa y sus computadores, con la finalidad de asegurar que no existe ninguna amenaza que la ponga en riesgo de un ataque cibernético con un virus o malware malicioso. En caso de que haya ocurrido la sustracción de información estratégica  de la empresa denominado como delito informático, es necesario comunicar este delito  a las autoridades policiales del hecho para que realicen las investigaciones pertinentes.

 

 

 

  1. Errores más frecuentes cometida por las empresas para resguardar su seguridad-

3.1. Creer que la empresa está fuera de cualquier ataque cibernético: Esto puede ser la creencia de un numero importantes de Pequeñas y Medianas empresas  que confían en que sus compañías no están propensas a cualquier ciberataque. Estas al igual que las grandes empresas deben invertir en programas de ciberseguridad para resguardar la seguridad de la información y repeler cualquier ataque que podrían vulnerar sus servidores y las computadoras de la compañía, para evitar que los hacker sustraigan información estratégica y hasta el dinero.

3.2. Utilización de sistema antivirus o protección básica: esto es producido por la implementación de sistemas operativos y antivirus no originales, que pueden poner en riesgo el servidor de la compañía y las computadoras de la misma.

3.3. Falta de información del personal: es indispensable informar  a los trabajadores acerca de los riesgos que podrán pasar si en su correo descargan algún archivo que no tenga el respaldo de un programa antivirus  y ponga en peligro su computador y las del personal.

3.4. Uso indebido de las redes sociales: muchas veces utilizamos el computador de la compañía para estar interconectado con familiares y amigos a través de las redes sociales para descargar información personal o como entretenimiento, cuando muchas veces podemos bajar archivos que pueden tener un virus malicioso o malware que puede poner en peligro el computador y el de los demás.

3.5. Utilización de contraseñas poco confiables: muchas veces creamos contraseñas fáciles de descifrar con nuestro nombre y apellido y hasta la fecha de nacimiento. Es por esto recomendable la creación de una contraseña segura y difícil de descifrar para obtener un máximo de seguridad de la información que maneja la empresa.

  1. Conexión VPN.

Es el acrónico en ingles de Private Network que en español significaría Red Privada Virtual. Consiste en una tecnología la cual permite la creación de una red local por medio de internet, sin estar obligado el usuario de conectar varios dispositivos. A través de la misma se puede realizar el intercambio de datos y de información de manera segura y confiable.

Una de las ventajas de utilizarlo es que todos los datos que envíe o reciba el usuario no podrán ser detectados por terceros, esto incluye al proveedor de servicios de internet que no podrá percatarse de esta conexión. A través de este sistema el usuario logra ocultar su IP o código de dispositivo de identificación en el internet para proteger tu identidad y de

estar manera poder navegar con toda tranquilidad dentro de la red. Esta alternativa puede ser un medio de seguridad para muchas empresas, y reducir en lo más mínimo el riesgo de ciberataque que podrían atentar contra la seguridad de la compañía.

4.1. Ventajas:

  • Ø Es compatible con cualquier dispositivo: Cualquier PC o Tablet o teléfono inteligente, solo basta una conexión a internet.
  • Ø Facilidad de conexión: el usuario se puede conectar la sistema sin importar el lugar en donde se encuentre.

Conclusiones.

Es indispensable para las empresas tomar conciencia del resguardo de la seguridad de la información y que pueden estar propensos todo el tiempo a cualquier ciberataque que podría poner en riesgo la seguridad de sus información estratégica y hasta financiera.

Es importante que las empresas sepan que los ataques informáticos pueden ocurrir en cualquier momento y en el lugar menos pensado. Es por  la importancia de la prevención para evitar males mayores  a la compañía.

Es por esto que también es esencial que las empresas cuente con personal especializado en el área de la ciberseguridad para la aplicación de las mejores medidas de seguridad y resguardar todo el sistema de la compañía de cualquier ataque de virus o malware malicioso que pudiera atentarla.

Esto comienza con la prevención, medida importante para las empresas para preservar su  seguridad, aplicar medidas con los usuario de las computadoras como por ejemplo control de acceso a ciertas páginas web, la realización de copias de seguridad, firewall y lo que es más importante aun, contar con un programa antivirus efectivo que se actualice de manera constante y que sea capaz de erradicar toda amenaza.

Es fundamental de toda empresa estar actualizado  del entorno en donde se desarrolla y estar informado sobre nuevos riesgos informáticos que puede ocurrir, sabemos que los hacker están en una amenaza constante  de cualquier sistema informáticos para violar su vulnerabilidad y hacer presa de toda la información resguardada.

Además de que el personal experto de la compañía tenga las herramientas informáticas para intervenir cuando se detecte que el servidor y el sistema de computación han sido atacados, y aplicar los medios como por ejemplo un antivirus efectivo y medidas adicionales para contrarrestar el ataque cibernético y proteger la seguridad informática de la compañía.

 

 

Otros artículos del autor

Conversación

...
...