LA IMPORTANCIA DE LA SEGURIDAD EN LAS EMPRESAS

LA IMPORTANCIA DE LA SEGURIDAD EN LAS EMPRESAS

Ese artículo va dirigido tanto a las empresas como a los usuarios que manejan a diario la información de nuestra infraestructura.

Tal como crece la tecnología hoy en día, todos los empleados usan aparatos electrónicos para tratar o gestionar la información de nuestras operaciones diarias.  Además, también los utilizamos para almacenar esos datos en archivos informáticos, ya sea en el propio dispositivo o discos externos.

Toda esa información y su intercambio entre los usuarios en tiempo real suponen un aumento de la productividad incalculable y, además, son vitales para la competitividad y viabilidad de nuestra empresa.

Pero qué ocurre si tenemos una empresa o usuarios que le dan más importancia a la facturación, presupuestos, contratos, datos contables etc. Pero no le dan mucha importancia a la seguridad de dicha información o la formación continua de sus empleados en el manejo de dichas tecnologías. Al principio les dará igual la seguridad hasta que sufran un ataque interno o externo si están conectados a internet.

Todos sabemos que no estamos seguros 100% ya que los usuarios simplemente nos interesan el uso básico de dichos dispositivos olvidándonos de nuestra privacidad y seguridad, estemos conectados o no a la red global (Internet) no podemos confiar en nuestros dispositivos o de nuestro entorno.

Por tanto, resulta imprescindible conocer y gestionar en profundidad cómo proteger nuestra información. Para ello, la mejor forma es afrontar la ciberseguridad como un departamento más en nuestra empresa.

Cada vez más las empresas incluyen en su organigrama un CIO, director de la tecnología de la información en dependencia directa del consejero delegado (CEO).

Con la misma importancia que el director de operaciones, recursos humanos, gestionará todo lo relacionado con el tratamiento de la información de la empresa, desde todos los puntos de vista.

¿Qué tipos de medidas de seguridad hay que implementar
en nuestra empresa en la actualidad?
En la siguiente lista os muestro las medidas necesarias para nuestra infraestructura:
  • Autenticación de usuarios
  • Firewall
  • VPN
  • Cifrado
  • Inspección de contenidos

AUTENTIFICACION DE USUARIOS

autentificación

Visto que en la actualidad existen diferentes formas de poder autentificarnos, es muy común encontrar en empresas y en nuestros propios dispositivos la autentificación mediante nombre y contraseñas, siendo que hay otros métodos que podemos implementar a la hora de dejar nuestro sistema seguro.

Primero para crear usuarios es recomendable y seguro crearlo mediante las herramientas administrativas y mucho mejor mediante la línea de comandos, pero la última opción no será usada para los usuarios participantes de un sistema. Razón por la cual la primera es la opción viable y no les resultará confusa, pero si segura para sus sistemas.

Otra forma de terminar con la autentificación es configurar las directivas de seguridad que en cierto modo entiendo que muchos usuarios no les den uso o piensen que es tarea de los administradores de sistemas de la empresa, o que esas funcionalidades solo vienen implementadas en servidores. Pues no, todos tenemos la capacidad de dejar nuestros sistemas seguros o inseguro. El ultimo toque que le daría a mis sistemas es usar la herramienta predator security o otros software de seguridad, también es útil la doble verificación aunque ya no es útil dependiendo de tu nivel de conocimientos para poder realizar un ataque de sim swapping.

Firewall

corta fuego

Como hemos visto, es fundamental protegernos ante cualquier amenaza interna o externa. Dentro de los elementos para proteger nuestros dispositivos nos encontramos con los corta fuegos(firewall), que diríamos que es el equivalente a la puerta principal de nuestro hogar. De ahí que su seguridad es evidente y fundamental pero no debe ser considerada única.

El firewall puede ser de tipo software o hardware que se instala como nodo en un perímetro de una red en el punto donde se conecta al exterior o a otra red.  No vamos a departir en ese post de firewall porque ocuparía casi un artículo entero y tendríamos que explicar sus implementaciones, configuración, limitaciones etc. Lo que nos interesa es saber que el firewall limita los accesos en ambos sentidos de la red, de modo que puede bloquear todos los accesos no autorizados desde el exterior y limitar las conexiones que pueden realizar los dispositivos desde el interior de nuestra red.

VPN

conexion vpn

Las empresas hoy en día están sufriendo continuos desafíos en relación a la productividad de sus empleados, es muy común que los empleados deseen finalizar sus trabajos en sus respectivos hogares. Los sistemas teletrabajo son una buena forma de introducir en las empresas la conciliación laboral y familiar. En ese caso necesitaremos acceso seguro a redes remotas y que tipos de conexiones podemos realizar y como evitar posibles ataques cibernéticos mediante los diferentes protocolos vpn existentes.

La conexión de vpn a través de internet es técnicamente una unión entre dos WAN(red de área amplia), para los usuarios ese tipo de conexión le parece como si fuera un único enlace privado, de ahí que se llaman redes privadas virtuales. El uso mas habitual que le damos es cuando queremos navegar en la web de forma segura, ese campo también es amplio para poder desarrollarlo en un solo post así que en el final del post os dejaré varios enlaces para que podáis documentaros.

CIFRADO

CRIPTOGRAFIA

Es una de las mas empleadas, pues se incorporan por defecto en todos los elementos de hardware de nuestros sistemas. Aunque ocurre que para determinados servicios para un cliente podemos encontrar que las redes inalámbricas no estén cifradas. Y es nuestra responsabilidad mantener dicho entorno seguro. Dentro de las técnicas de criptografías existen dos grandes la simétrica y la asimétrica.

La simétrica se caracteriza porque en los dos extremos se usan la misma clave, un ejemplo real es el que usan los operadores de telefonía móvil para reconocer un dispositivo móvil mediante las tarjetas sim. Mientras que la asimétrica usa una clave publica y otra privada, pero ambas relacionadas entre sí.

Inspección de contenidos

DPI

La DPI es el acto de inspeccionar cualquier equipo de red que no sea un punto final de comunicación, es decir, en un tramo intermedio de una red de dos nodos, para identificar el contenido de  los paquetes que circula y con qué propósito lo hace. Esta técnica se realiza con la intención de encontrar cualquier tipo de incumplimiento del protocolo en nuestra red, tales como, virus, correos no deseados, intrusiones y otros criterios definidos por nuestro administrador o el personal responsable de dicho equipo .

Adquirir el hábito de la lectura y rodearnos de buenos libros es construirnos un refugio moral que nos protege de casi todas las miserias de la vida

» W. Somerset Maugham «

Gracias por dedicar un rato de tu tiempo en leer todo nuestro contenido !

Esta entrada tiene un comentario

  1. excelente artícuo camarada. Congrats!!

Deja un comentario

Miguel Bruno Obiang

COO at Scorpion Freelancers

Cerrar menú