logo
Imprimir
13-07-2017 | 15:18hs
•NOTICIAS 24HS

La seguridad cibernética, un asunto de todos

Existen en el mercado soluciones que pueden protegerte, y además hacer el manejo de los datos dentro de tu empresa mucho más fácil


¿Con qué frecuencia te sientes seguro? ¿Realmente hay un concepto de seguridad tangible al que podamos referirnos actualmente? Hablar de seguridad sin cuestionar los alcances del término hoy día resulta un debate muy interesante. Una discusión que, como todas, tiene muchos puntos de vista y requiere un carácter pasivo para entenderlo.

Pero son cada vez más los actores mundiales que se atreven a afirmar que no hay concepto de seguridad cabal en estos días de Smart gadgets. ¿Por qué razón? Por la infinidad de usos que pueden tener los dispositivos conectados, también conocidos como Internet de las cosas.

En esta época de ciber-delincuencia no hay espacio para la ingenuidad. Dar por sentado que ese router en casa, o cualquier otro objeto conectado con un malware, es inofensivo ya no es posible. No tenemos conciencia real de la seguridad en todos los equipos que en casa operan con la red. Según la empresa consultora en tecnologías de la información, Gartner Inc, para el 2020 se estima que el 25% de los ciberataques en el mundo provendrán de los dispositivos conectados.

¿Cómo se pueden blindar los datos de una compañía?

Existe desde ya la perturbadora realidad de que sea tu propia empresa, grande o pequeña, la que sea blanco de un ataque cibernético. Evitar un escenario de este calibre requiere acciones preventivas a gran escala, incluso si es poco probable que te suceda. Aquí bien cabe el dicho, más vale prevenir que lamentar. Y sin duda valdrá la pena.

Existen en el mercado soluciones que pueden protegerte, y además hacer el manejo de los datos dentro de tu empresa mucho más fácil. Un vistazo a https://www.ser-solutions.es/ puede darte una idea. Enterprise Content Management (ECM) te ofrece la oportunidad de automatizar los flujos de trabajo y la disposición de la información de una manera integrada, de forma que puedas manejar ese 80% de datos no estructurados que se estima que tienen las empresas entre sus manos.

ECM abre con esto el umbral para la productividad máxima de la organización que acuda a sus servicios. Por lo que administrar tus datos eficientemente, como primer paso para protegerte de un ataque cibernético, ya lo estarías logrando con este tipo de servicios.

¿Cómo detectar si estás siendo víctima de un ciberataque en tu empresa?

Si prestamos atención, podríamos tener la certeza de que somos víctimas de este tipo de delito. En el caso de las grandes corporaciones, un tráfico inusual en la red de salida es muy sospechoso, sobre todo si este tráfico se registra cuando la red de ordenadores no está activa o cargando datos.

Si cuentas con un cortafuegos y notas un gran número de paquetes que vienen de una misma dirección, este puede ser un indicio de penetración en el sistema. La modificación de utilidades estándar del sistema que se usan para conectarse con otros sistemas también suele serlo, entre otras señales más técnicas.

Preparados para hackear

Un ciberdelincuente cuenta con variadas armas para atacar. Quizá la más obvia, pero a la que menos prestamos atención, es la que tiene en sus manos: el teclado. Los teclados ergonómicos, diseñados para programadores, están indicados para evitar tendinitis (inflamación de los tendones en las muñecas), a causa de las largas horas de trabajo que puede tener una persona con este tipo de oficios.

Si bien los teclados ergonómicos están de moda, en el caso de un potencial hacker es un imprescindible elemento a tu favor. Ahorra tiempo, facilita el trabajo y propicia la rapidez. Un teclado ergonomico tiene además la particularidad de poder ser diseñado a tu manera. Algunas veces las letras no vienen impresas y puedes personalizarlo, o sencillamente modificar su configuración para aportar más comodidad a tus dedos.

¿Otro dispositivo de inmensa utilidad para el hacking? Los discos duros externos de 3TB. Un disco duro externo de 3TB puede darle todo el ancho de almacenamiento posible al ciberatacante, para rescatar del sistema invadido la cantidad de datos que le venga en gana. Los gusanos cibernéticos buscan documentos o archivos de interés, que contengan contraseñas o detalles de cuentas de banco o servicios de transacciones en línea que le permitan operar sobre los bienes ajenos desde su ordenador. Un disco duro de 3TB resulta un buen equipo, con bastante aguante para este fin.

Algunas empresas también suelen acudir a alguna tienda espía para minimizar cualquier tipo de invasión a su seguridad. El contraataque supone la instalación de una red delatora que te permita saber quién te observa, quién te sigue y, al menos, dar señales de por qué lo hace.

La tienda del espía Barcelona ha tenido buenas reseñas de ventas en los últimos tiempos. Esta casa del espía cuenta con dispositivos de corto y largo alcance con el propósito de vigilar y registrar cualquier incursión intrusa.

Es muy probable que cualquier camino en el ciberespacio pueda llegar a ser tan seguro como vulnerable. En la era digital no hay escenario que se construya solo con las buenas proyecciones.

Las probabilidades de que un dispositivo o lugar en la nube termine empleándose con fines distintos a los de su creación, siempre estarán sobre el tapete. Pero siempre hay formas de ponerse a salvo.

Mantener en constante revisión tus protocolos de seguridad y comprobar la autenticidad de enlaces y perfiles forma parte de las prácticas regulares que, a nivel personal y empresarial, no deben faltar. En todo caso, realizar periódicamente una copia de seguridad de los datos que más te interesan también es una buena medida preventiva. ¡No lo olvides!




Link:
https://gironanoticies.com/noticia/46478_la-eguridadciberneticauna-untodetodo--2.htm