Inicio UACh / Dirección de Tecnologías de Información / / Noticia


Algunas medidas para mantener la seguridad corporativa.


El primer eslabón en la cadena de seguridad es el propio trabajador, por tanto, mientras más consciente sea de su rol, menores serán las posibles vulnerabilidades.

¿Cuándo fue la última vez que cambiaste tu contraseña? ¿Para cuántas cuentes utilizar la misma clave? ¿Cuándo hiciste la última copia de seguridad? ¿Y cuántas veces te venció la curiosidad y pinchaste en el link que venía en un correo de origen dudoso?

Muchos de los errores en los mecanismos de seguridad en tecnología tienen origen en el propio usuario. Ejemplos claros de ello son las encuestas, que nos recuerdan cada año lo ingenuos que somos a la hora de elegir contraseñas: la clásica 123456 y frases sencillas como "tequiero" o "bienvenido" siempre se cuelan en las listas de las claves que más riesgos representan para la seguridad.

Este tipo de contraseñas pueden ser adivinadas fácilmente, por tanto, con mayor razón por un ciberdelincuente.

Según consigna www.bbc.com, en palabras de Thomas Pedersen de OneLogin, una compañía de seguridad en internet, "mucha gente olvida su contraseña y luego solo usa la clave temporal que les dio el departamento de informática. El problema es que estas contraseñas temporales a veces pueden durar un mes, entonces, en una organización grande, hay potencialmente cientos de personas que usan la misma contraseña y esto los hace vulnerables a un ataque de seguridad cuyo objetivo es tomar las contraseñas más comunes y probarlas en millones de cuentas", explica Pedersen.

Cómo evitar este tipo de errores?

Es importante para los expertos, que se use una contraseña con al menos ocho caracteres. También se recomienda mezclar mayúsculas y minúsculas con símbolos y números. Asimismo, es conveniente no usar palabras fáciles de adivinar, como por ejemplo, nombres de hijos, cónyuge, mascotas, equipos deportivos favoritos, etc. tampoco hay que compartir contraseñas con otras personas y finalmente, usar diferentes claves para diferentes sitios y servicios.

Si se quiere ser más riguroso, se puede utilizar la autenticación de dos factores, por la cual se debe aprobar el acceso en la computadora y también en el celular o con una llave especial. Algunos expertos en seguridad consideran usar un administrador de contraseñas como Dashlane, Sticky Password o Roboform.

Cabe destacar que la curiosidad también es una amenaza. A veces, se es muy ingenuo, cuando se trata de hacer click en enlaces y descargar contenido que no se debería. A los correos llegan muchos enlaces cargados de malware: programas diseñados para atravesar sistemas de seguridad corporativos, robar datos o incluso controlar las máquinas a distancia. Más del 70% de los ataques de los que tenemos noticia se originaron en un PC porque un usuario hizo click en algún link o correo que permite que los hackers se conecten a la red, asegura un experto a www.bbc.com.

Un nuevo desafío
En los últimos años, a los departamentos de informática se les ha complicado más la vida con el aumento del número de usuarios de celulares, tabletas y computadores que se usan tanto para el trabajo como con fines privados. Es por ello, que muchas empresas están optando por hacer que el PC del escritorio tenga ciertas medidas de seguridad que podrían ser consideradas muy básicas. Por ejemplo, hay tecnologías que ya permiten aislar todas y cada una de las acciones que los usuarios llevan a cabo con una computadora, separándolas como en pequeños departamentos.

Esto significa que si hace click en un enlace malicioso, el malware está aislado y no puede escapar para infectar el resto de la red.
Pero vigilar lo que se hace en la red informática de toda una oficina es a veces muy difícil y en ocasiones ni las propias empresas conocen el alcance de la amenaza que se les acaba de filtrar en sus sistemas.

Es por ello que muchas empresas han optado por sistemas automatizados de control de seguridad. Por ejemplo, existe la herramienta Tachyon de la firma de seguridad 1E para ayudar a monitorear millones de PCs y mantenerlos actualizadas con las últimas versiones de software y actualizaciones de seguridad.

Otras firmas de seguridad cibernética están pasando de un enfoque de firewall (que intenta bloquear toda la red) a un monitoreo automatizado del tráfico en tiempo real que busca algún comportamiento extraño en el sistema.

Sin embargo, para los expertos, la primera barrera en seguridad es el propio trabajador, por tanto, las medidas que uno adopte son fundamentales para el mantenimiento de la seguridad corporativa.