Está en la página 1de 6

4 problemas de seguridad informtica y posibles soluciones

La seguridad de nuestros equipos informticos es algo a lo que a veces no se presta atencin. Sin embargo, no
debemos tener una confianza desmedida en la tecnologa. La prevencin de los problemas informticos es la clave del
xito. De las medidas de seguridad que impongamos en nuestra empresa depende que en el futuro tengamos que
gastarnos menos en hardware, o no estn espiando nuestros datos, o quitndonos ancho de banda.

En este artculo te enseo algunos problemas tpicos de seguridad informtica y qu

podemos hacer para evitarlos. La aplicacin de pequeos


trucos o soluciones nos permitir reducir el riesgo de que nuestro PC tenga alguna necesidad de mantenimiento correctivo.

1. Otras personas utilizan mi ordenador? Pon contrasea a tu cuenta en tu PC


Si tu ordenador es pblico, o lo usan varias personas, te ayudar tener los usuarios separados yprotegida tu cuenta con
contrasea. Esto, adems de organizar mejor la informacin, te va a permitir que personas ajenas a tu negocio o a tus
trabajos entren y puedan modificar algo.

Aunque poner una contrasea es una medida de seguridad muy bsica, suele ofrecer buenos resultados para los casos
ms sencillos, especialmente si hay otros usuarios principiantes en el entorno de la empresa.

2. Alguien se ha conectado a mi Wifi sin permiso


Es comn que muchos usuarios no se preocupen por la seguridad de una red informtica Wifi. Puede que haya otras
personas que estn conectndose a la red Wifi de tu oficina y no te hayas dado cuenta. Cul es la solucin en este caso?
Para empezar, cambiar la contrasea de tu routerpara proteger tu conexin a Internet, ya que si has dejado la que viene por
defecto, es ms fcil que la averiguen.

3. Proteger los archivos para que no se borren


Esto implica trabajar con la mxima seguridad, ya que no siempre podremos controlar que nuestro ordenador no vaya a
tener ningn problema. Por tanto, deberemos trabajar a menudo con un disco duro externo y guardar nuestros archivos de
forma metdica y sistemtica.

Si lo que queremos es un sistema que haga el trabajo por nosotros y realice copias de seguridad automticas cada da, por
ejemplo del trabajo que realizamos durante ese da, necesitaremos un sistema de backup online con copias automticas.

4. Me han hackeado la web, o una cuenta de Facebook o Gmail


En el caso de que algn usuario desagradable o hacker te haya hackeado tu cuenta y ya no puedas acceder a tu pgina, o
est efectuando acciones que t no has hecho, tienes un grave problema. Lo esencial en este caso es conocer cul es la
vulnerabilidad por la que el hacker ha podido burlar las medidas de seguridad.

En el caso de Gmail o Facebook, debes controlar las conexiones que se han producido desde otro ordenador de manera
sencilla. En tales casos, lo ms importante ser siempre cambiar la contrasea lo ms pronto posible y advertir de las
modificaciones que se han producido.

Qu otros problemas de seguridad informtica te has encontrado?

10 consejos para mantener la seguridad de tu ordenador 5 formas de hacer copias de seguridad en tu empresa
Cmo crear una tienda online eficaz?
10 consejos de seguridad online para navegar por Internet sin peligro
Cmo digitalizar tu empresa de forma eficaz?
5 excusas para no hacer copias de seguridad de tus archivos

Leave a commen

Categoras
1.

Backup online

2.

Consejos para empresas

3.

Desarrollo web empresas

4.

LOPD
Mantenimiento informticoPrincipales problemas informticos en la actualidad

Conforme la tecnologa avanza, el nivel de los problemas informticos tambin lo hace, esto es porque se desarrollan
nuevos mtodos de ataque, se usan las nuevas tecnologas para daar los bienes informticos y en cuanto se

pretende lanzar una nueva tecnologa, losperpetradores ya estn trabajando para


encontrarvulnerabilidades en las mismas.

Existen diferentes vulnerabilidades a las que las organizaciones y personas se enfrentan. stas normalmente se
presentan debido a que no se le da la importancia requerida a ciertos aspectos de seguridad o porque simplemente
minimizan la posibilidad de que pueda ser causa de un ataque informtico.

Algunos de los ataques que se presentan con mayor frecuencia en la actualidad son:

*Robo de identidad

*Fuga de informacin

*Obtencin de contraseas

*Infecciones

*SPAM

*DDOS

*Hacktivismo

*Ataques a dispositivos mviles

*Ataques en redes sociales

5.
6.

Ofertas de informtica

7.

Posicionamiento web

8.

Programas para empresas

9.

Redes informticas

10. Reparacin de ordenadores


11. Salas audiovisuales
12. Sin categora
13. Software TPV
14. Voz IP
ltimas entradas

Cundo buscar ayuda o soporte informtico?

Qu lecciones debes aprender cuando se borran tus archivos

Est mi empresa trabajando con el sistema operativo adecuado?

6 razones por las que no conviertes visitas en ventas

1.
2.

5 signos de que tu web est anticuada y necesitas cambiarla


2. PROBLEMAS DE SEGURIDAD INFORMATICA
3. Falta de sistemas de filtrado de usuarios a los datos cruciales. Falta de sistemas de seguridad
de acceso remoto. El ataque de virus recibidos por correos electrnicos o visitando sitios
peligrosos. Usuarios que por descuido mueven, alteran o borran archivos cruciales. Las fallas en
el suministro de energa. El ataque de Hackers (piratas Informticos). Fallas o nulos sistema de
refrigeracin en los equipos cruciales. Duplicacin de datos con la consecuente prdida de los
mismos. Mal administracin de datos. Falta de respaldos.
3. 4. ERRORES MAS FRECUENTES EN LOS USUARIOS Manipulacin incorrecta de los documentos
adjuntos en mensajes de correo. No implementar las actualizaciones de seguridad de las
aplicaciones que usan, instalacin de juegos. Protectores de pantallas y otras aplicaciones de
procedencia desconocida, no realizar respaldos de informacin. Incorrecta utilizacin de los
recursos compartidos. Conectar mdems a la computadora de manera arbitraria.
4. 5. ERRORES TCNICOS MS FRECUENTES Conectar los sistemas a Internet sin haberlos asegurado
correctamente No actualizar inmediatamente los sistemas cuando se detecta alguna
vulnerabilidad. No realizacin de diagnsticos internos y externos a la red. No establecimiento
de procedimientos de anlisis de las trazas de los servicios que brinda la red y de la conservacin de
las mismas.
5. 6. ERRORES MS FRECUENTES EN LOS DIRECTIVO Designacin de personal sin capacitacin al
rea de seguridad y no garantizar su superacin. Aplicacin incorrecta y/o parcial de
actualizaciones tcnicas. Creer que la seguridad es solamente un problema tcnico. Minimizar el
grado de sensibilidad de la informacin. Delegar y olvidar la Seguridad Informtica, poco dominio
de la Base Legal de la Seguridad Informtica.
6. 7. ESTADOS DE INSEGURIDAD Un estado de inseguridad activo; es decir, la falta de conocimiento
del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dainas para el
sistema. Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas de
seguridad disponibles.
7. 8. La seguridad informtica es una disciplina que se encarga de proteger la integridad y la
privacidad de la informacin almacenada en un sistema informtico. Un sistema informtico puede
ser protegido desde un punto de vista lgico (con el desarrollo de software) o fsico (vinculado al
mantenimiento elctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde
programas dainos que se instalan en la computadora del usuario (como un virus) o llegar por va
remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).
8. 9. Es fundamental saber qu recursos necesitan proteccin para as controlar el acceso al sistema
y los derechos de los usuarios del sistema de informacin. Los sistemas de informacin son
fundamentales para las compaas y deben ser protegidos.
9. 10. OBJETIVOS DE LA SEGURIDAD INFORMTICA Integridad: garantizar que los datos sean los que
se supone que son Confidencialidad: asegurar que slo los individuos autorizados tengan acceso a
los recursos que se intercambian Disponibilidad: garantizar el correcto funcionamiento de los
sistemas de informacin Evitar el rechazo: garantizar de que no pueda negar una operacin
realizada. Autenticacin: asegurar que slo los individuos autorizados tengan acceso a los
recursos.
10. 11. MEDIDAS DE SEGURIDAD INFORMATICA Contraseas robustas: Todas sus contraseas deben
ser diferentes y contener letras maysculas y minsculas, nmeros y otros caracteres.
Encriptacin de informacin: Encripte la informacin de sus discos duros para evadir hackers. Use
conexiones seguras: Al no hacerlo revela algo de informacin personal.
11. 12. Est alerta en Facebook: Al estar en Facebook, evite hacer click en cualquier anuncio o
aplicacin que no conozca. Cuidado al usar computadoras pblicas: Muchos servicios de redes
sociales permiten mantener activa la sesin, no olvide finalizarla antes de alejarse de esa
computadora. Revise los enlaces: Lo llevan a donde usted cree? Antes de pulsarlo, revise bien.
12. 13. La mayora de las amenazas prosperan debido a fallas en el software. Mantenerlo actualizado
eleva significativamente su seguridad informtica. Respalde su informacin: Mantener una copia a
salvo de su informacin crtica es de mxima importancia. Asegure sus redes: Algunos ataques a
altos ejecutivos han iniciado en sus propios hogares. Mediante diversas tcnicas es posible
interceptar los datos que viajan en una red inalmbrica insegura.

13. 14. Proteja su celular: ste contiene informacin que no debe caer en manos de extraos, ya que
a los criminales puede darles elementos para un ataque severo a su integridad. Recomendamos las
siguientes medidas bsicas para protegerlo Desactive Bluetooth,WiFi o infrarrojos Instale un
antivirus y mantngalo actualizado Active el acceso mediante PIN Bloquee la tarjeta SIM en
caso de prdida
14. 15. FIREWALL Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la
una poltica de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de
una que no lo es (por ejemplo Internet). Aunque deben ser uno de los sistemas a los que ms se
debe prestar atencin, distan mucho de ser la solucin final a los problemas de seguridad. De
hecho, los Firewalls no tienen nada que hacer contra tcnicas como la Ingeniera Social y el ataque
de Insiders.
15. 16. ACCESS CONTROL LISTS (ACL) Las Listas de Control de Accesos proveen de un nivel de
seguridad adicional a los clsicos provistos por los Sistemas Operativos. Estas listas permiten definir
permisos a usuarios y grupos concretos. Por ejemplo pueden definirse sobre un Proxy una lista de
todos los usuarios (o grupos de ellos) a quien se le permite el acceso a Internet, FTP, etc. Tambin
podrn definirse otras caractersticas como limitaciones de anchos de banda y horarios.
16. 17. WRAPPERS Un Wrapper es un programa que controla el acceso a un segundo programa. El
Wrapper literalmente cubre la identidad de este segundo programa, obteniendo con esto un ms
alto nivel de seguridad. Los Wrappers son usados dentro de la seguridad en sistemas UNIXs. Estos
programas nacieron por la necesidad de modificar el comportamiento del sistema operativo sin
tener que modificar su funcionamiento. Los Wrappers son ampliamente utilizados, y han llegado a
formar parte de herramientas de seguridad.
17. 18. CALL BACK Este procedimiento es utilizado para verificar la autenticidad de una llamada va
modem. El usuario llama, se autentifica contra el sistema, se desconecta y luego el servidor se
conecta al nmero que en teora pertenece al usuario. La ventaja reside en que si un intruso desea
hacerse pasar por el usuario, la llamada se devolver al usuario legal y no al del intruso, siendo este
desconectado. Como precaucin adicional, el usuario deber verificar que la llamada-retorno
proceda del nmero a donde llam previamente
18. 19. SISTEMAS ANTI-SNIFFERS Esta tcnica consiste en detectar Sniffers en el sistema. Generalmente
estos programas se basan en verificar el estado de la placa de red, para detectar el modo en el cual
est actuando (recordar que un Sniffer la coloca en Modo Promiscuo), y el trfico de datos en ella.
19. 20. CRIPTOLOGIA La palabra Criptografa proviene etimolgicamente del griego Kruiptoz (KriptosOculto) y Grajein (Grafo-Escritura) y significa "arte de escribir con clave secreta o de un modo
enigmtico" . Es decir que la Criptografa es la ciencia que consiste en transformar un mensaje
inteligible en otro que no lo es (mediante claves que slo el emisor y el destinatario conocen), para
despus devolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz de
entenderlo.
20. 21. BIBLIOGRAFIA http://smartnettechnologies.com/seguridad.php
http://bvs.sld.cu/revistas/infd/n809/infd1909.htm http://es.kioskea.net/contents/622-introducciona-la-seguridad-informatica http://h2org.info/2012/01/10-sencillas-medidas- para-elevar-laseguridad-informatica/ http://www.segu- info.com.ar/proteccion/proteccion.htm
Recomendado
More from this author

Frankdux campos apaza