Asturias Empresarial

JUNIO 2008

 

 

Seguridad informática
(1ª parte)

¿Cómo mantener nuestros sistemas libres de peligro? En la sociedad de la información, es importante conocer los riesgos que pueden afectar al funcionamiento de nuestros sistemas informáticos o a los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico, puesto que no existe un sistema 100% seguro.

La evolución de las comunicaciones, la cada vez mayor utilización de las Tecnologías de la Información y la Comunicación, y especialmente de Internet, han llevado asociadas a su vez la aparición de nuevas amenazas de seguridad para los datos y los sistemas informáticos. Las empresas han de tomar conciencia de la importancia de hacer frente a los nuevos peligros pues, en caso contrario, las consecuencias pueden ser realmente graves: pérdida de datos, gastos imprevistos, bajada de la productividad…
Dependiendo de las fuentes de amenazas, la seguridad puede dividirse en seguridad lógica y seguridad física. Este artículo (1ª parte) lo dedicaremos a la seguridad lógica.
Uno de los activos más importantes que poseen las empresas es la información, y por lo tanto deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica, que consiste en la “aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.”
Algunas de las amenazas externas más frecuentes son las siguientes:

 

 Virus, gusanos y troyanos

Un virus informático es un programa diseñado para copiarse y propagarse a sí mismo, normalmente acoplándose en aplicaciones. Cuando se ejecuta una aplicación infectada, puede infectar a otros archivos. Se necesita la acción humana para que un virus se propague entre máquinas y sistemas. Esto puede hacerse descargando archivos, intercambiando disquetes y discos USB, copiando archivos a y desde servidores de archivos o enviando adjuntos de correo electrónico infectados.
Un gusano de red infecta a otros ordenadores y se propaga automáticamente en una red independientemente de la acción humana. Los gusanos se transfieren por correo electrónico, a menudo sin que el usuario infectado se dé cuenta de ello. Es característico de un gusano de correo electrónico que se envíe a sí mismo a todas las direcciones de e-mail que encuentra en el PC infectado.
Un troyano es un programa que parece inofensivo a primera vista. Puede, de hecho parecer ser útil y engañar al usuario para usarlo. Pero luego, mientras el programa se está ejecutando, el troyano abrirá puertas traseras y expondrá el ordenador a los “hackers”, o piratas informáticos. Normalmente, el daño inmediato es insignificante, pero deja la máquina desprotegida, permitiendo a los piratas informáticos robar información sensible y/o tomar el control remotamente de la máquina.

 Spyware

El “spyware” o archivos espías son unas diminutas aplicaciones cuyo objetivo es el envío de datos del sistema donde están instalados a un lugar exterior, el cual por lo general resulta ser una empresa de publicidad o marketing de Internet.

 Spam, o correo electrónico “basura”

El spam puede definirse como correo basura, correos electrónicos no deseados que se envían aleatoriamente en procesos por lotes. Las encuestas muestran que más del 50% de todos los correos electrónicos son spam. No es una amenaza directa, pero la cantidad de correos electrónicos generados y el tiempo que lleva a las empresas y particulares identificarlos y eliminarlos, representa un elemento molesto para los usuarios de Internet.

 Phising

Es el acto de adquirir fraudulentamente información personal, tal como contraseñas y detalles de tarjeta de crédito, haciéndose pasar por un correo electrónico aparentemente oficial, intentando imitar a alguien de confianza (por ejemplo nuestra propia entidad bancaria).
Los objetivos más populares son los usuarios de servicios de banca on-line, y sitios de subastas. Los phishers trabajan normalmente enviando correos electrónicos de spam. Estos llevan al destinatario a una página web que parece pertenecer a su banco on-line, por ejemplo, pero captura la información de acceso a la cuenta para el uso ilegítimo del phisher.

 Intrusiones

Son los ataques sufridos por una máquina por parte de “crackers” (piratas informáticos destructivos), o de cualquier persona sin autorización. El número de ataques reportados ha crecido espectacularmente con respecto a la cifra de años anteriores.
Existen soluciones que, combinadas entre sí, van estableciendo barreras para proteger nuestros sistemas de estas amenazas externas, como son los antivirus –que deben actualizarse con frecuencia-, los cortafuegos (o “firewall”) –que filtran la información recibida en la red corporativa de la empresa-, las herramientas antiespía (“antispyware”), los filtros “antispam”, etc.
Pero también debemos tener en cuenta las propias amenazas internas, por lo que la organización deberá definir usuarios, obligar al uso de contraseñas con unas características de complejidad mínimas, usar los mecanismos que permiten establecer permisos y activar las auditorías, con el fin de conseguir mejorar la seguridad lógica de los sistemas.

La Red de Centros SAT, cuyo objetivo es acercar las Tecnologías de la Información y la Comunicación (TIC) a las empresas, organizó durante el mes de mayo diversas actividades divulgativas en torno a la temática de la “Seguridad Informática”. A través de charlas, talleres prácticos, seminarios y asesoramientos personalizados, podrá ampliar cualquier información de su interés sobre éste y otros tópicos relacionados con el uso de las TIC en las empresas.
Para mayor información sobre esta temática y/o sobre cualquiera de los servicios que pone a su disposición la Red de Centros SAT, pueden consultar la página web www.astursat.net.

Volver

 

 

 
   

No actual   Nos anteriores  I  Contacto  I  Quienes Somos  I  Aviso Legal  I  Política de privacidad  I  Suscríbete

I  © Diseño y alojamiento: Fusion10.net  I