Anuncios
U.S. markets open in 2 hours 44 minutes
  • F S&P 500

    5,539.00
    +2.00 (+0.04%)
     
  • F Dow Jones

    39,485.00
    -41.00 (-0.10%)
     
  • F Nasdaq

    20,009.25
    +37.00 (+0.19%)
     
  • E-mini Russell 2000 Index Futur

    2,039.40
    -5.50 (-0.27%)
     
  • Petróleo

    81.59
    +0.76 (+0.94%)
     
  • Oro

    2,321.60
    -9.20 (-0.39%)
     
  • Plata

    28.94
    +0.08 (+0.27%)
     
  • dólar/euro

    1.0687
    -0.0029 (-0.27%)
     
  • Bono a 10 años

    4.2380
    -0.0100 (-0.24%)
     
  • Volatilidad

    12.92
    +0.08 (+0.62%)
     
  • dólar/libra

    1.2663
    -0.0023 (-0.18%)
     
  • yen/dólar

    160.1440
    +0.5100 (+0.32%)
     
  • Bitcoin USD

    61,216.20
    -39.46 (-0.06%)
     
  • CMC Crypto 200

    1,271.63
    -12.15 (-0.95%)
     
  • FTSE 100

    8,260.40
    +12.61 (+0.15%)
     
  • Nikkei 225

    39,667.07
    +493.92 (+1.26%)
     

La seguridad informática en el negocio

La seguridad informática en el negocio

Derivado de las últimas noticias, pero sobre todo de los avances en al área de la informática y ciencias relacionadas, existe una preocupación general sobre la protección de la información, tanto personal, corporativa y gubernamental que existe en los sistemas y en las redes o nubes de información.

Además, constantemente llegan correos de toda índole, desde comerciales hasta supuestas autoridades o bancos, con el objeto de engañar a los usuarios para extraerles información personal, o penetrar la información de las computadoras que utilizan, que a su vez están conectadas vía remota a los sistemas de las entidades donde trabajan.

El problema se complica más cuando los usuarios de los teléfonos inteligentes, que acaban siendo computadoras de mano, los utilizan para navegar en redes sociales e interactúan con otras personas, que al final del día son desconocidos, pero que a su vez también los utilizan para trabajar, incluso conectados a los sistemas de las entidades en donde colaboran.

Existen todo tipo de personas dedicadas a penetrar los sistemas (hackers o piratas informáticos), desde aquellos que los penetran simplemente por que pueden y sin hacer algún daño o robar y secuestrar información, simplemente exploran el contenido de las bases de datos, hasta aquellos que lo hacen con fines ilícitos, desde el robo o secuestro de información para cobrar una recompensa, hasta aquellos que lo hacen con fines de terrorismo, sea obteniendo recursos ilegales para financiar sus actividades o simplemente dañar sistemas para sembrar confusión o miedo.

PUBLICIDAD

También existen los virus, gusanos, y programas creados para dañar, robar o simplemente bloquear la información contenida en los dispositivos informáticos.

Y, por último, tenemos el robo de identidad mediante la clonación de los datos personales, este tipo de acción puede tener varios fines, desde cometer fraudes, robos o cualquier otro tipo de delito común, hasta utilizar las personalidades robadas para usos de actividades ilícitas sofisticadas, que van desde el lavado de dinero hasta acciones de franco terrorismo.

Dado todo lo anterior, cualquier persona o entidad que utilice cualquier tipo de sistema informático, con objeto de proteger su información y la de los demás, deberá crear o instalar protecciones para procurar mitigar el riesgo de daño, robo, secuestro o cualquier otro tipo de mal uso de la información mencionados.

A continuación, incluyo una lista (no limitativa) de las principales acciones de protección que los responsables de los sistemas, desde el usuario del teléfono celular hasta el director de sistemas de cualquier tamaño de organización, deben implementar en sus sistemas / dispositivos:

  1. utilizar códigos o claves de acceso más sofisticados que además sean cambiados con regularidad;

  2. instalar sistemas de antivirus de calidad reconocida y asegurarse que esté actualizado con toda regularidad;

  3. utilizar sistemas de encriptación de información personal y delicada, que sea almacenada en los dispositivos o transferida por cualquier vía digital;

  4. asegurarse que solamente se navega por sitios de internet de personas o entidades reconocidas verificando que no sea un clon del sitio deseado;

  5. verificar los certificados de seguridad de los sitios de internet que se visiten, y evitar acceder a sitios que no lo tengan;

  6. eliminar o no contestar llamadas, correos o mensajes de cualquier tipo que provenga de una fuente desconocida;

  7. cuando se tenga duda del origen de la información que se recibe, hacer una verificación utilizando otro medio con la fuente real que supuestamente origina la información, por ejemplo, una llamada telefónica al banco;

  8. hacer un inventario regular de los archivos de información y programas cargados en los dispositivos, verificando la validez de aquellos que no sean reconocidos y borrando todos aquellos que resulten sospechosos, después de consultarlo con los expertos correspondientes; y

  9. una vez cumplido todo lo anterior, hacer respaldos de la información de manera regular, diario, semanal o mensual, dependiendo del volumen de nueva información que sea alimentada al dispositivo.

Todas estas acciones y otras más que recomienden los expertos deben ser llevadas a cabo si queremos proteger nuestra información y nuestro patrimonio.