Está en la página 1de 28

Protección de Redes,

Sistemas y Software
google.es/activate
Índice #GoogleActívate

1 Seguridad informática

2 Controles de acceso a los dispositivos

3 Seguridad en la Red

4 Fiabilidad en los sistemas

5 Seguridad en el Software

6 Plan de Seguridad online


#GoogleActívate

1. Seguridad informática
¿Qué es? #GoogleActívate

La seguridad informática busca garantizar que los recursos de un sistema de


información sean utilizados tal como una organización o un usuario lo ha decidido,
sin intromisiones.
¿Qué es? #GoogleActívate

Las personas que buscan acceder a información sin autorización suelen intentar
acceder a redes de empresas ajenas y utilizan herramientas que los ayudan a
detectar vulnerabilidades.

A continuación mostraremos algunas medidas que se pueden tomar para defender


las redes, sistemas y software de la empresa.
Fuente de imagen: Freepick
#GoogleActívate

2. Controles de acceso a los


dispositivos
Política de seguridad online #GoogleActívate

Con el fin de tener una política de seguridad online adecuada cada empleado debe tener
acceso a los dispositivos, así como los servicios y aplicaciones que vaya a usar para
desempeñar sus funciones.

Los accesos pueden ampliarse temporal o permanentemente cuando se adquieran nuevas


funciones o tareas. El objetivo de estas medidas es evitar accesos no autorizados y que la
seguridad de los dispositivos no sea vea comprometida.

Otra opción para conservar la confidencialidad de la información es encriptar los datos


almacenados en los distintos dispositivos. La encriptación permite que solo los usuarios
autorizados accedan a determinados datos. Del mismo modo, también es recomendable
encriptar los datos que se envían por Internet o a través de la red para evitar que usuarios no
autorizados puedan acceder.

Los intrusos pueden poner en riesgo la seguridad de cualquier red, pero hay medidas para
evitarlo.
#GoogleActívate

3. Seguridad en la red
Seguridad en la red #GoogleActívate

La seguridad de red se centra en todas las actividades diseñadas para proteger la red, como
las de facilidad de uso, fiabilidad, integridad y seguridad de su red y datos.

La seguridad de red se centra en una amplia variedad de amenazas y la forma de impedir


que dichas amenazas entren en una red de dispositivos difundiendose. Muchas de las
amenazas que atentan contra la seguridad de red proceden y se propagan a través de
internet.

Algunas de esas amenazas son:

• Software espía y publicitario.


• Virus, gusanos, troyanos.
• Ataques de hackers.
• Robo de identidad.
• Intercepción o robo de datos.
Segmentación de red #GoogleActívate

Una de las prácticas habituales para evitar vulnerabilidades es la segmentación de


red, que consiste en dividir una red informática en redes más pequeñas, o
subredes, y separarlas entre sí. Cada subred puede contener un grupo de sistemas
o aplicaciones.

Por ejemplo, se puede crear una subred para los sistemas de control de inventario y
otra para los sistemas de nóminas.
Componentes de seguridad #GoogleActívate

La seguridad de la red se lleva a cabo a través de diferentes componentes de


hardware y software que trabajan juntos para minimizar el mantenimiento y
optimizar la seguridad. Los componentes de seguridad de red incluyen:

• Cortafuegos, para bloquear el acceso no autorizado a su red.


• Antivirus y antispyware.
• Sistemas de prevención de intrusiones (IPS), para identificar las amenazas
de rápida propagación, como el día cero o cero horas ataques.
• Redes privadas virtuales (VPN), para proporcionar acceso remoto seguro.
Red WIFI #GoogleActívate

Una de las cosas más importantes que tenemos que tener en cuenta para
proteger la red WIFI es la contraseña. Normalmente traen una clave por
defecto. Lo más adecuado es cambiarla. Con esto lograremos reducir el
riesgo.

El tipo WPA2 actualmente es un sistema de seguridad recomendable.

Otra opción muy interesante, aunque requiere de cierta configuración, es la


de ocultar nuestra red. Para ello debemos hacer que el SSID no sea visible.
Aunque hay programas que pueden rastrear redes ocultas, al menos dificulta
la tarea.
Dispositivos en red #GoogleActívate

También podemos elegir qué aparatos queremos que se conecten a nuestra


red. Esto hace que cualquier otro dispositivo ajeno, aunque tenga la
contraseña, no pueda conectarse.

Sobre todo, lo mejor es usar el sentido común en muchos casos. Ver, de vez
en cuando, cuántos dispositivos hay conectados o incluso ver el registro de
las últimas 24 horas y comprobar si alguien se ha conectado sin que lo
sepamos.

En resumen, para tener nuestro router seguro lo mejor es tener una


contraseña WPA2. Hay que añadir la posibilidad de ocultar nuestra red.
También permitir únicamente conectarse a los dispositivos seleccionados.
Básicamente con estas tres medidas, ganamos mucha seguridad.
#GoogleActívate

4. Fiabilidad del sistema


Alcance #GoogleActívate

Prácticamente es imposible hablar en términos absolutos en Seguridad


Informática, por eso se habla más bien de fiabilidad del sistema.

La fiabilidad es la probabilidad de que un sistema se comporte tal y como se


espera de él.

Para que un sistema se considere seguro debe ser íntegro (con información


modificable sólo por las personas autorizadas), confidencial (los datos tienen que
ser legibles únicamente para los usuarios autorizados), irrefutable (el usuario no
debe poder negar las acciones que realizó) y tener buena disponibilidad (debe ser
estable).
#GoogleActívate

5. Seguridad del Software


Seguridad del software #GoogleActívate

Con todas las interacciones que existen en internet es extremadamente necesario


asegurar el contenido de la red y de sus comunicaciones ante posibles problemas
de pérdida o interceptación de datos.

La seguridad de software se encarga de proteger las aplicaciones y el software de


amenazas exteriores como pueden ser ataques maliciosos, virus, etc.

El mecanismo más utilizado dentro de este tipo de seguridad son los programas
antivirus, estos programas disponen de un archivo de virus que se actualiza
automáticamente y es capaz de encontrar virus nuevos.
Actualizaciones #GoogleActívate

Los principales sistemas operativos y las aplicaciones más utilizadas


(navegadores, suites de ofimática y programas de lectura de PDF) se actualizan
periódicamente, corrigiendo problemas de seguridad e incorporando nuevas
funcionalidades.

Cuando sea técnicamente posible, debemos configurar los sistemas para que las
actualizaciones se instalen de manera automática en un horario en el que no
afecten de manera grave al trabajo de los usuarios, si no es posible, deben de ser
aplicadas manualmente por el personal técnico.
Protección #GoogleActívate

Otros softwares que también se utilizan son los cortafuegos, filtros antispam,
software para filtrar contenidos y contra publicidad no deseada, etc.

Toda aplicación que se vaya a utilizar en Internet hoy en día debe estar protegida
contra ataques ya que estos cada vez son más frecuentes y se aprovecha
cualquier agujero de seguridad en el software para obtener lo que se quiere.
#GoogleActívate

6. Plan de seguridad online


Plan de seguridad #GoogleActívate

Un plan de seguridad informática te permite entender dónde puedes tener


vulnerabilidades en tus sistemas informáticos, para una vez detectadas, tomar las
medidas necesarias para prevenir esos problemas. No necesitas que tu plan de
seguridad informática sea un documento demasiado extenso que cubra cualquier
tipo de seguridad imaginable.

Debe ser capaz de ayudar a proteger los datos y los sistemas críticos de tu
negocio, asegurándote además que se ajuste a la legislación vigente y a la Ley de
Protección de Datos. 
Pasos para elaborar un plan de seguridad #GoogleActívate

Los pasos para elaborar un plan de seguridad son:

1. Identificación. Averiguar el conjunto de los activos de la organización, incluido el


personal, el hardware, software, sistemas y datos que componen tu sistema informático.
Pueden incluir programas informáticos, servidores y servicios externos como
alojamiento web.  
2. Evaluación de riesgos. Considera el tipo y el alcance del daño que podría ser causado en
cada caso.
3. Prioriza tu protección IT. Una vez que hayas evaluado el daño potencial de cada
amenaza y la probabilidad de que se produzca, puedes decidir qué amenazas son las
más importante e interesantes para empezar a proteger.
4. Toma precauciones. Decide cuáles son los pasos que debes tomar para protegerte
contra los riesgos que has identificado en toda la parte anterior de este plan de seguridad
informática, y asegura que tu negocio va a seguir siendo capaz de operar si algo va mal.
Tu plan de recuperación de desastres debe explicar qué hacer si ocurre una crisis.
Registro de recursos digitales #GoogleActívate

Es recomendable que las empresas creen un registro de los recursos digitales que
posee, con el objetivo de asegurar los dispositivos a nivel hardware, software y los
sistemas del negocio.

Para hacer ese registro de recursos digitales hay que definir: la presencia digital,
plataformas, herramientas y software que se utilizan, la actualización de los
sistemas y dispositivos, cuántas cuentas corporativas existen y qué hardware se
usa.

Al hacer este inventario y tenerlo actualizado se facilita la identificación de software


desactualizado, que puede ser un objetivo atractivo para quienes deseen acceder a
la información sin autorización.
Plan de Seguridad Online #GoogleActívate

Otra de las medidas recomendadas es tener un plan diseñado para detectar


problemas de seguridad online.

Por ejemplo, un plan de respuesta para una filtración de datos establece quién es el
responsable y qué se debe hacer en caso de robo o acceso no autorizado a datos
confidenciales.

Este plan de respuesta permite proteger los recursos mediante el uso de medidas
rápidas ante un problema. Debe ser desarrollado por la empresa y darlo a conocer a
todos los miembros de la empresa, en función de su puesto y responsabilidad, para
saber los pasos que se deben seguir si ocurre un incidente de seguridad, como una
filtración de datos.
Recomendaciones #GoogleActívate

• Los riesgos de seguridad cambian constantemente, por lo que deberás revisar


periódicamente tu plan de seguridad informática.
• Mantente al día de las vulnerabilidades de seguridad emergentes
suscribiéndote a boletines de empresas de seguridad. Asegúrate de que
actualizas regularmente tus protecciones. 
• Si se realizan cambios en tu sistema informático o inviertes en nuevo hardware
o software, revisa tu plan de seguridad informática.
• Trata de identificar nuevas vulnerabilidades de seguridad y revisa también las
políticas y procedimientos al menos cada 12 meses.
¡Gracias!
google.es/activate

También podría gustarte