SEGURIDAD INFORMÁTICA, DAÑOS A PROTEGER

  • Actualizado: 1 marzo 2023
  • Publicado por primera vez: 21 febrero 2023

SEGURIDAD INFORMÁTICA, DAÑOS A PROTEGER*

La seguridad informática puede definirse como el conjunto de procedimientos y mecanismos tecnológicos y humanos que se diseñan para ofrecer protección a los sistemas, redes, softwares y equipos informáticos, con el fin de garantizar la integridad, la disponibilidad y la confidencialidad de la información y los datos digitales.

Sin embargo, debemos tener en cuenta que se puede reducir el grado de exposición a los riesgos de ciberataques y, en consecuencia, el grado del daño que puede recibirse. Pero no existe la protección total, siempre habrá un grado de vulnerabilidad porque no se puede proteger todo en todo momento.

Por lo tanto, es necesario contar con las medidas que garanticen tanto la seguridad informática activa como la pasiva.

La seguridad informática activa consiste en aplicar medidas que prevengan los ataques cibernéticos. Mientras que la seguridad informática pasiva se refiere a los mecanismos que utiliza una empresa para enfrentar las violaciones a la seguridad en los sistemas de información y sus consecuentes daños

¿De qué daños informáticos hablamos? Vamos a referirnos a los mas habituales:

  1. El bloqueo de los sistemas de información
  2. La suplantación de identidad.
  3. El espionaje de información.
  4. El registro de las pulsaciones del teclado del ordenador.
  5. El acceso a credenciales de cuentas y descifrado de contraseñas.
  6. El robo de información descartada o eliminada (basura informática).
  7. La interceptación de la comunicación.
  8. La modificación de información o de códigos de softwares.
  9. El robo de información mediante la ingeniería social.
  10. La sobrecarga y bloqueo del servidor.
  11. La interrupción o alteración de las actividades.
  12. El robo de la propiedad intelectual.

EBOOK GRATIS: 12 consejos para implantar un ERP con éxito

 

Principales daños informáticos que afectan a una empresa

Los daños por ciberataques causan, a su vez, diversos impactos negativos en la empresa. Como la pérdida de clientes, el incremento de gastos (multas, reparación de daños, honorarios de abogados, etc.), los daños reputacionales, la pérdida de oportunidades de negocio e incluso tener que enfrentar demandas.

Por esto es necesario identificar los principales daños informáticos, saber cómo prevenirlos y cómo encararlos:

 

1.- Bloqueo de los sistemas de información

Este daño puede producirse por un ataque cibernético que cifra o encripta los datos del ordenador o sistema y bloquea toda la información, otorgándole los privilegios de administrador al ciberdelincuente.

  • ¿Cómo prevenirlo? Utilizando programas antivirus y sistemas cortafuegos, actualizando los sistemas operativos con regularidad, realizando periódicamente copias de seguridad (para almacenarlas en un servidor externo) y formando a los empleados para que se mantengan alerta ante enlaces o correos sospechosos.
  • ¿Cómo enfrentarlo? Siempre de acuerdo al plan de acción ante ciberataques, es importante ejecutar la copia de seguridad de datos para evitar que la empresa se vea afectada por la inactividad.

2.- La suplantación de identidad

La suplantación de identidad es un daño que puede generarse a través del llamado ataque de phishing. Un ataque a la seguridad informática que se ejecuta, normalmente, a través de los correos electrónicos o redes, invitando a la víctima a otorgar datos personales o sensibles.

  • ¿Cómo prevenirlo? Deben actualizarse las contraseñas periódicamente. Además, es importante formar y concienciar a los empleados sobre cómo examinar los correos electrónicos que reciben y realizar copias de seguridad periódicas con la información confidencial, para ser almacenada en un servidor externo.
  • ¿Cómo enfrentarlo? Primero debe reportarse el robo de identidad, determinar el alcance de los daños, evaluar las implicaciones legales y comunicar el ataque ocurrido a los terceros interesados.

3.- El espionaje de información

Sin demostrar su presencia, existen softwares maliciosos que actúan como un espía de datos. Tienen la capacidad de expandirse a todo el sistema de gestión o base de datos de la empresa, recolectando toda la información disponible, sobre todos los secretos comerciales, afectando a la seguridad de la información.

  • ¿Cómo prevenirlo? Establecer políticas de acceso de datos, estableciendo permisos de acceso especiales a la información confidencial y crítica.
  • ¿Cómo enfrentarlo? Notificar o reportar el delito a las autoridades. Evaluar los daños informáticos y determinar el alcance de la fuga de información.

4.- El registro de las pulsaciones del teclado del ordenador

También puede existir fuga de información sensible (contraseñas, números de cuentas bancarias, comunicaciones…) de la corporación o de terceros, mediante ataques maliciosos que consiguen registrar automáticamente las pulsaciones que realiza una persona sobre el teclado.

  • ¿Cómo prevenirlo? Es importante utilizar un antivirus, un cortafuegos y un administrador de contraseñas de alta confiabilidad. Además, el usuario del ordenador debe bloquear el equipo al dejar de utilizarlo.
  • ¿Cómo enfrentarlo? Analizando el equipo mediante un antivirus. También se debe revisar el registro de actividad del cortafuegos y revisar el hardware. De encontrarse algún pequeño dispositivo sospechoso conectado al equipo o al teclado, debe eliminarse inmediatamente.

5.- El acceso a credenciales de cuentas y descifrado de contraseñas

Debido a vulnerabilidades en el proceso de autenticación de la identificación del usuario autorizado o debido al descuido del personal al iniciar sesión en equipos, existen ataques para obtener los usuarios y contraseñas y así tener acceso al equipo y a la red.

  • ¿Cómo prevenirlo? Se pueden desarrollar e implementar algoritmos que detectan las acciones sospechosas en los ordenadores. Además se deben emplear contraseñas alfanuméricas y con caracteres especiales e instar a los colaboradores a no tener pistas de contraseñas o de usuarios a la vista.
  • ¿Cómo enfrentarlo? Actuar rápidamente para implementar el plan de gestión de desastres cibernéticos y determinar el alcance del daño.

6.- Robo de información descartada o eliminada (basura informática)

La seguridad en los sistemas de información también puede verse vulnerada mediante el robo de datos a través de los documentos que se han descartado o el usuario cree que ha eliminado.

  • ¿Cómo prevenirla? Creando protocolos para la eliminación de información o datos, evitando dejar rastros en las papeleras de reciclaje, historiales de búsqueda, en el almacenamiento de cookies, etc. También es importante crear planes de formación para los empleados, sobre políticas de seguridad y metodologías de navegación segura.
  • ¿Cómo enfrentarlo? Evaluar las responsabilidades e implicaciones legales, aplicar las medidas técnicas y comunicar el daño a los terceros involucrados.

7.- Interceptación de la comunicación

La comunicación de la empresa puede ser interceptada para robar información confidencial. En este caso son invadidas las redes o son insertados códigos maliciosos en el sistema de información y comunicación.

  • ¿Cómo prevenirlo? Mantener la red de internet de la empresa bajo cifrado, utilizar certificados de autenticación y no conectar los dispositivos móviles u ordenadores de la organización en redes públicas, como las de aeropuertos. También es importante desarrollar planes de formación en materia de seguridad cibernética para los empleados y mantener las aplicaciones y sistemas actualizados.
  • ¿Cómo enfrentarlo? Aplicar los procedimientos técnicos que eliminen las causas. Después es importante determinar el alcance del daño, detectando la información que ha sido sustraída.

8.- Modificación de información o de códigos de softwares

Es uno de los tipos de daños informáticos que puede ser generado por ataques de la competencia. Afecta directamente a la integridad de la información, sea por la modificación no autorizada del código fuente de cierto software o por la alteración de la información que se transmite a través de un sistema de comunicación o internet.

  • Es importante crear políticas para la protección del código fuente, que eviten su manipulación y la aplicación de técnicas de ingeniería inversa. También se deben tomar las medidas de seguridad en relación al personal que ha desarrollado el código

9.- Robo de información mediante la ingeniería social

El robo de información es uno de los daños informáticos que puede verse materializado desde distintos tipos de ataques. Y uno de los más utilizados es el ataque mediante la ingeniería social, que consiste en engañar al usuario del sistema para obtener las contraseñas y robar cualquier tipo de información o dato.

  • Ese tipo de daño solo se previene mediante planes de formación sobre ciberseguridad para los equipos de trabajo. Para que puedan reconocer cuándo confiar y cuándo no confiar en la persona con la que se comunican o en el sitio web que está visitando.

10.- La sobrecarga y bloqueo del servidor

También existen ataques cibernéticos en los que se generan masivamente peticiones de servicio, para consumir los recursos de un servidor, que éste se ralentice y no pueda ofrecer más respuesta.

  • ¿Cómo prevenirlo? Implementar sistemas antivirus, cortafuegos y de detección de prevención de intrusiones. Si el hosting es contratado es importante conocer las medidas de seguridad que implementa el proveedor.
  • ¿Cómo enfrentarlo? Puede enfrentarse mediante la jerarquización de los recursos, para deshabilitar las aplicaciones que tengan menos valor, después es  importante identificar qué direcciones IP se deben proteger y cuáles deben ser bloqueadas.

11.- La interrupción alteración de las actividades

Los sistemas informáticos pueden ser infectados por códigos maliciosos para controlar las actividades de la empresa, lo que produce la interrupción o alteración de las actividades operativas o comerciales.

  • ¿Cómo prevenirlo? Mantener los sistemas actualizados, instalar soluciones de protección y formar a los empleados en materia de ciberseguridad.
  • ¿Cómo enfrentarlo? Actuar rápidamente, determinando las causas y aplicando los procedimientos técnicos que aseguren el restablecimiento del servicio, con el fin de limitar las consecuencias en la empresa.

12.- Robo de la propiedad intelectual

Los activos más valiosos que tiene una empresa son las estrategias de comercialización, los diseños de productos o las tecnologías desarrolladas. Por lo qué es la principal información o activo intangible objeto de robo.

  • ¿Cómo prevenirlo? Mantener actualizado los sistemas operativos, identificar cuáles son los activos más valiosos de la empresa e implementar políticas para la manipulación cuidadosa de estos datos.
  • ¿Cómo enfrentarlo? Notificar el delito a las autoridades y determinar la información sustraída.

 

La seguridad en los sistemas de información

La seguridad informática se basa en garantizar que los sistemas de información adoptados en una organización se utilicen de la manera adecuada y planificada y que solo permitan el acceso a las personas autorizadas.

Proporcionar seguridad a los sistemas informáticos, así como de los datos digitales, es un trabajo necesario. No hacerlo puede ocasionar diversos impactos negativos a la empresa, como la pérdida de credibilidad, la pérdida de clientes, perjuicios económicos, pago de multas, la paralización de las operaciones, la disminución de la rentabilidad y hasta la eficacia y productividad de la organización.

En consecuencia, es urgente tomar acciones y utilizar las herramientas tecnológicas disponibles para implementar tanto las medidas preventivas (seguridad informática activa) como las medidas que permitan enfrentar los incidentes de seguridad (seguridad informática pasiva).

También se debe tener presente que una de las  mayores vulnerabilidades de la seguridad en los sistemas de información es el propio empleado.

Además de implementar softwares y procedimientos para la seguridad en los sistemas de información, también se deben llevar a cabo planes de capacitación y concienciación para los trabajadores, que incluyan las buenas prácticas que puedan garantizar la ciberseguridad.

EBOOK GRATIS: El Checklist para elegir un buen ERP

*Imagen de storyset en Freepik

También te pueden interesar...

 

la proteccion datos principal activo de la empresa  riesgos de ciberseguridad proteger en las  empresas