Seguridad informática: descripción general
En este tutorial, trataremos el concepto de seguridad informática que puede ser una computadora portátil, una estación de trabajo, un servidor o un dispositivo de red. Este tutorial está dirigido principalmente a personas de la industria de TI que son especialistas en TI, administradores de sistemas, administradores de seguridad.
¿Por qué seguridad?
El ciberespacio (Internet, entorno laboral, intranet) se está convirtiendo en un lugar peligroso para que todas las organizaciones e individuos protejan sus datos confidenciales o su reputación. Esto se debe a las numerosas personas y máquinas que acceden a él. Es importante mencionar que los estudios recientes han demostrado que un gran peligro proviene de amenazas internas o de empleados decepcionados como el caso de Edward Snowden, otra amenaza interna es que el material de información puede ser fácilmente accesible a través de la intranet.
Un indicador importante es que las habilidades de TI de una persona que quiere piratear o violar su seguridad ha disminuido, pero la tasa de éxito ha aumentado, esto se debe a tres factores principales:
Herramientas de hackeo que todos pueden encontrar fácilmente con solo buscar en Google y son infinitas.
La tecnología con los usuarios finales ha aumentado rápidamente en estos años, como el ancho de banda de Internet y las velocidades de procesamiento de las computadoras.
Acceso a manuales de información sobre piratería.
Todo esto puede convertir incluso a un escolar con curiosidad en un pirata informático potencial para su organización.
Dado que bloquear todas las redes no es una opción disponible, la única respuesta que pueden dar los gerentes de seguridad es fortalecer sus redes, aplicaciones y sistemas operativos a un nivel razonable de seguridad y llevar a cabo un plan de recuperación de desastres empresarial.
El siguiente gráfico nos da una idea básica.
¿Qué asegurar?
Veamos este caso, eres un administrador de TI en una pequeña empresa que tiene dos pequeños servidores en una esquina y eres muy bueno en tu trabajo. Está haciendo actualizaciones con regularidad, configurando firewalls, antivirus, etc. Un día, ve que los empleados de la organización ya no acceden a los sistemas. Cuando vas y compruebas, ves a la señora de la limpieza haciendo su trabajo y, por error, había quitado el cable de alimentación y desconectado el servidor.
Lo que quiero decir con este caso es que incluso la seguridad física es importante en la seguridad informática, ya que la mayoría de nosotros creemos que es lo último de lo que debemos ocuparnos.
Ahora vayamos directamente al punto de todo lo que hay que proteger en un entorno informático:
En primer lugar, es verificar la seguridad física configurando sistemas de control como alarmas de movimiento, sistemas de acceso a puertas, sensores de humedad, sensores de temperatura. Todos estos componentes reducen la posibilidad de que una computadora sea robada o dañada por los humanos y el medio ambiente.
Las personas que tienen acceso a los sistemas informáticos deben tener su propia identificación de usuario con protección por contraseña.
Los monitores deben estar protegidos con salvapantallas para ocultar la información que se muestra cuando el usuario está ausente o inactivo.
Asegure su red especialmente inalámbrica, se deben usar contraseñas.
Equipos de Internet como enrutadores a proteger con contraseña.
Datos que utiliza para almacenar información que puede ser financiera o no financiera mediante cifrado.
La información debe protegerse en todos los tipos de su representación en la transmisión cifrándola.
Beneficios de la conciencia de seguridad informática
¿Sabes en todo este mundo digital, cuál es el agujero más grande o el punto más débil de la seguridad?
Responder. Somos nosotros, los humanos.
La mayoría de las brechas de seguridad provienen de personas desinformadas y no capacitadas que brindan información a un tercero o publican datos en Internet sin conocer las consecuencias.
Vea el siguiente escenario que nos dice qué podrían terminar haciendo los empleados sin conciencia de seguridad informática:
Por lo tanto, los beneficios de la concienciación sobre la seguridad informática son obvios, ya que minimiza directamente la posibilidad de que se piratee su identidad, su computadora y su organización.
Pérdidas potenciales debido a ataques a la seguridad
Las pérdidas potenciales en este ciberespacio son muchas, incluso si está utilizando una sola computadora en su habitación. Aquí, enumeraré algunos ejemplos que tienen un impacto directo en usted y en los demás:
Losing you data - Si su computadora ha sido pirateada o infectada, existe una gran posibilidad de que el atacante tome todos los datos almacenados.
Bad usage of your computer resources - Esto significa que su red o computadora puede sobrecargarse, por lo que no puede acceder a sus servicios genuinos o, en el peor de los casos, el hacker puede utilizarla para atacar otra máquina o red.
Reputation loss- Solo piense si su cuenta de Facebook o correo electrónico comercial ha sido propiedad de un ataque de ingeniería social y envía información falsa a sus amigos, socios comerciales. Necesitará tiempo para recuperar su reputación.
Identity theft - Este es un caso en el que le roban su identidad (foto, nombre, apellido, dirección y tarjeta de crédito) y puede utilizarse para un delito como hacer documentos de identidad falsos.
Lista de verificación de seguridad informática básica
Hay algunas cosas básicas que todos nosotros en cada sistema operativo debemos hacer:
Compruebe si el usuario está protegido con contraseña.
Compruebe si el sistema operativo se está actualizando. En mi caso, hice una captura de pantalla de mi computadora portátil que es Windows 7.
Compruebe si el antivirus o antimalware está instalado y actualizado. En mi caso, tengo un antivirus de Kaspersky actualizado.
- Compruebe los servicios inusuales que se ejecutan y que consumen recursos.
- Compruebe si su monitor está usando un protector de pantalla.
- Compruebe si el firewall de la computadora está activado o no.
- Compruebe si realiza copias de seguridad con regularidad.
- Compruebe si hay acciones que no sean útiles.
- Compruebe si su cuenta tiene todos los derechos o está restringida.
- Actualice otros software de terceros.