10 Términos básicos de «ciberseguridad» que deberías conocer

Ambos sabemos que en el mundo actual la empresa que no esté en internet no existe. Eso es un secreto a voces. Sin embargo, así como las nuevas tecnologías nos hacen la vida más fácil también tienen peligros ocultos que, si no tienes cuidado, podrían acabar con tu negocio.

Pero no te preocupes, nadie nace sabiendo todo y para eso estamos nosotros. Como queremos que aprendas de que se trata todo esto, el día de hoy vamos a hablar sobre esos términos básicos de «ciberseguridad» que deberías empezar a conocer para untarte un poco del tema.

Nuestra idea es seguir subiendo artículos que te puedan servir para que poco a poco aprendas como cuidar el activo más valioso de tu empresa: la información.

Pero como con todo, lo primero es empezar desde el comienzo.

 Términos importantes de seguridad informática

1- Amenaza:

Una acción o evento que potencialmente puede comprometer y/o violar la seguridad de la información de tu Pyme

2-Vulnerabilidad:

Una debilidad, error de diseño o de implementación que puede conducir a un evento inesperado, indeseado que comprometa la seguridad de la información de tu Pyme.

3-Ataque:

Una acción derivada de amenazas inteligentes para violar la seguridad de tu pyme.

4-Exploit:

Un método definido de romper la seguridad de un sistema valiéndose de alguna vulnerabilidad.

5-Cracker, atacante o intruso:

El individuo que rompe la seguridad y logra ingresar al sistema para robar, cambiar o destruir la información de tu pyme.

6-Robo de Información:

Cualquier acción que implique el hurto de información del sistema de un usuario.

7-Precaución:

La precaución es la acción tomada por adelantado para proteger el sistema de tu pyme contra potenciales amenazas o daños que te ayudarán a defenderse contra las amenazas. En realidad, nadie puede evitar al 100% que ocurra un daño o que te ataquen –por eso desconfía de quienes te garantizan de que nada te va a pasar nunca si los contratas-, sin embargo, se  puede ayudar a disminuir el impacto.

Algunas medidas de precaución básicas que puedes empezar a tomar son:

  • Instalar un programa de anti virus
  • Instalar un programa de firewall
  • Usar password robustos para proteger las cuentas de usuario y bancarias.
  • Ser cuidadoso al descargar archivos o aplicaciones de Internet.
  • Capacitarte a ti y a tus empleados en temas de seguridad de la información
  • Hacer análisis periódicos –cada 6 meses aproximadamente- en busca de las vulnerabilidades en tus sistemas.

8-Mantenimiento:

El mantenimiento del sistema complementa las medidas de precaución ya que éstas no son suficientes por sí solas para asegurar la información de tu pyme. Como empresario, es muy importante que estés pendiente de la efectividad de las medidas de seguridad que hayas tomado y en la medida de lo posible busques la asesoría de expertos que trabajen en conjunto con tu personal de sistemas.

Un mantenimiento básico de tu sistema incluye:

  • Hacer copias de respaldo de información personal, archivos importantes y otros.
  • Actualizar regularmente los programas de anti virus y mantener un software de firewall instalado y activo.
  • Verificar que tienes suficiente espacio en tus discos y/o memorias para que las aplicaciones anti virus y firewall se ejecuten cómodamente.

9-Reacción:

Aun tomando medidas preventivas no es posible evitar completamente los riesgos a los que estamos expuestos en un mundo de crecientes cambios como el nuestro. Tienes que pensar que así como te esfuerzas por mantenerte protegido, los delincuentes se esfuerzan todos los días para que no lo estés. Un incidente de seguridad –como por ejemplo, una intrusión a la red- puede causar fallas en los equipos y bajo estas circunstancias, la velocidad de reacción es vital para atenuar el daño a tu pyme.

10-Niveles de seguridad:

Para tratar diferentes inconvenientes de seguridad, el sistema se puede asegurar en cinco niveles:

  • Seguridad del usuario: Los sistemas tecnológicos permiten establecer reglas para determinar la información que se mostrará al usuario de acuerdo al nivel de acceso a la información que desees que tenga, para eso hay dos elementos que debes tener en cuenta:
    • Autenticación: Asegura que solamente los usuarios autorizados ingresen al sistema. La autenticación incluye nombre de usuario y password.
    • Autorización: Este elemento de seguridad permite al usuario autenticado ingresar a cierta información, usar una aplicación o realizar una operación.
  • Seguridad en las aplicaciones: El propósito de la seguridad en las aplicaciones es proteger la confidencialidad, la disponibilidad y la integridad de la información. Corresponde a los usos del software, el hardware, los métodos y procedimientos de seguridad para proteger las aplicaciones de amenazas externas.
  • Seguridad del sistema: Es la protección del sistema de tu empresa y su información ante robos y corrupción provocados por individuos o actividades no autorizadas. La seguridad del sistema incluye una serie de procedimientos -como usar anti virus, firewall, anti-spyware, usar políticas de passwords para crear claves robustas y complejas y otros procedimientos- que dificulten el acceso a la información.
  • Seguridad en la red: Se trata de proteger la red y sus servicios de modificaciones no autorizadas, destrucción o revelación de información confidencial y/o sensible. La seguridad en la red comienza con la autenticación del usuario que responde a las políticas de acceso obligatorias -ya sea por medio del firewall, los sistemas operativos u otras aplicaciones-. La idea es que solamente usuarios autorizados pueden ingresar a las aplicaciones o información específicas. La seguridad de red también incluye el uso de anti virus, sistemas de detección de intrusos (IDS) y/o sistemas de prevención de intrusos (IPS) para detectar malware.
  • Seguridad Física: Se trata de proteger al personal, el hardware, programas, redes e información de amenazas físicas. El sistema debe estar protegido de cualquier acceso físico no autorizado. Esto se puede hacer usando seguridad física como candados y otros métodos más complejos como el escaneo de la huella digital. Del mismo modo, el sistema debe estar protegido contra desastres naturales así como de incendio e inundación.

Esperamos que este artículo te sirva para conocer los términos básicos de la seguridad de la información. Si te sirvió, no olvides darnos ‘like’. Síguenos en LinkedIn o visítanos en nuestra página web para conocer cómo te podemos ayudar a tener tu pyme segura.

Imagen: Hamza Butt (vía flickr)

 

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s