domingo, 11 de abril de 2010

“La seguridad informática se garantiza con capacitación”

TECNOLOGÍA. EXISTE UN SOFTWARE MALICIOSO QUE INCLUSO FOTOGRAFÍA LA PANTALLA CADA CIERTO TIEMPO

Aplicaciones gratuitas podrían debilitar la protección virtual


Falta de concienciación del usuario genera flancos débiles en la red

Cecilia Fernández Sívori

mfernandez@editoraperu.com.pe

En nuestro país, pese a las limitaciones en el campo de generación de industria informática, los investigadores peruanos están muy al tanto de los avances, pero por sobre todo de desarrollar patrones y políticas de seguridad informática.

Ello está orientado, sobre todo, al robo de información que se da frecuentemente en los sistemas informáticos de las organizaciones, lo cual genera pérdidas cuantiosas que, sin duda, afectan el desarrollo de la industria y, por ende, de nuestro país.

La capacitación en seguridad informática es hacia dónde nos conduce el día a día para combatir la presencia de los crackers. No en vano, uno de los principales ataques a los sistemas informáticos es el Exploit.

Este software malicioso puede monitorear lo que el usuario digita e, incluso, fotografíar su pantalla cada cierto tiempo. Existe también la técnica de spoofing (suplantación), donde un usuario se apodera de la dirección IP de un colaborador de la empresa. La negación de servicios y de distribución son otras formas de perjudicar el sistema.

“En muchos casos, los ataques son producto de la falta de concienciación de los colaboradores, que descargan archivos de internet desde las computadoras de la empresa. Hay aplicaciones gratuitas que tienen adosadas un software malicioso. Por todo ello, la capacitación es muy útil”, sostiene José Luis Urbina, coordinador de la certificación cisco de Cibertec.

Buen manejo

Para contrarrestar los ataques informáticos existen aplicativos como el firewall y el IPS de detección y prevención de intrusos que pueden impedir que cierto tipo de tráfico de internet ingrese a la red interna de la empresa. El primer paso para evitar el ingreso de intrusos es definir políticas de seguridad, las cuales deben ser monitoreadas.

“Existen varios niveles de manejo de seguridad, que en algunos casos los operarios de las tecnologías de la información desconocen. Otra opción es definir por dónde empezar a asegurar la red o cuáles son los posible modos de ataque que puede sufrir la empresa, de acuerdo con las vulnerabilidades que tiene”, afirma Urbina.

El uso del Virtual Private Network (VPN) también es una alternativa para establecer enlaces seguros entre sucursales de una empresa. De esta manera, la información que se traslada de una oficina principal a una sucursal, o viceversa, viaja encriptada y autenticada.

El especialista señala que la ventaja del VPN, que es económica, es que trabaja sobre la infraestructura de internet. “Solo es necesario que profesionales en TI encargados del área de seguridad de las empresas conozcan las opciones de seguridad que tiene el sistema operativo del router, a través de certificaciones como el Cisco Certified Network Associate Security (CCNA Security).”

Opinión

José Luis Urbina

Coordinador de Certificación Cisco

En muchos casos, los ataques son producto de la falta de concienciación de los colaboradores, que descargan archivos de internet desde las computadoras de la empresa.”

Fuente: El Peruano

No hay comentarios:

Publicar un comentario