Seguridad: Puntos críticos de la seguridad - ProfesorPonce (Sección Alumnos)

Breaking

Profesional Review Magazine

lunes, 5 de septiembre de 2011

Seguridad: Puntos críticos de la seguridad

.
 Puntos críticos a considerar

La seguridad en redes comienza a ser de importancia para las pequeñas y medianas empresas de todo el mundo. Actualmente una gran cantidad de países han desarrollado y perfeccionado las normativas legales que obligan a proteger la privacidad de los datos personales y garantizar la seguridad de a información y las transacciones electrónicas.

Cuando un técnico reparador enfrenta la configuración mínima de seguridad de un sistema de red, debe tener en cuenta que las medidas de protección deben garantizar la seguridad atendiendo los siguientes puntos críticos

1) Virus informáticos:

Consitituyen el mayor desafío de la seguridad interior y exterior de un sistema, y uno de los puntos débiles de los técnicos reparadores, que al no poder garantizar la desinfección completa de los distintos tipos de virus, terminan por reinstalar sistemas operativos y software, con una considerable perdida de productividad en las operaciones comerciales y logísticas, provocando indirectamente una pérdida de los estándares laborales en cuanto a efectividad y satisfacción al cliente.

Las técnicas de desarrollo están en constante evolución, pero las metodologías de los técnicos reparadores en cuanto a detección continúan siendo sólo los antivirus.

Un Técnico Reparador Profesional actual necesita técnicas avanzadas de detección de virus basadas en la investigación puntual de la capa de software. Es por eso que en nuestros cursos y seminarios, los técnicos aprenden a detectar Manualmente los virus informáticos y cuentan con técnicas específicas de desinfección, independientes de los productos antivirus del mercado actual.

Un técnico reparador profesional debe ser capaz de detectar y eliminar un virus manualmente.

Las herramientas de protección actuales garantizan casi al 100% la efectividad de la protección, pero es justamente el factor humano el que determinará o no la infección de un sistema. Es allí en donde los protocolos de seguridad del administrador determinarán si las protecciones son o no eficaces a la hora de limitar al mínimo los daños durante una infección.

Los técnicos actuales trabajan para evitar las infecciones, pero la pregunta clave de seguridad en cuanto a virus debe ser: ¿Cómo responderá el sitstema cuando se infecte con un virus?. Todo sistema se infectará antes o después. El técnico debe trabajar para evitar la infección y para minimizar los daños cuando se produzca.

2) Robo de información

Números de tarjetas de crédito y débito, datos de identidad de empleados y clientes empresarios, códigos de seguridad, frases passwords y contraseñas, información estratégica y comercial, suelen ser los botines más buscados por hackers y delincuentes profesionales.

La seguridad del perímetro de la red no es suficiente, porque una parte del robo de información proviene de fallas en la seguridad interna de la red. Puede ser un empleado infiel o un descuido puntual al guardar una copia de las claves, pero muchos robos provienen del interior de la empresa.

Toda empresa que no protege su información puede ser objeto de desconfianza y pérdida de credibilidad o aún de demandas por negligencia en el resguardo de la información confidencial.


3) Operatividad empresarial

Las empresas deben asegurar la continuidad operativa y logística, garantizando a sus clientes el normal desempeño de sus operaciones comerciales.

Los sabotajes mediante ataques a sus páginas web pueden provocar la interrupción de las operaciones con clientes y vendedores a través de la caída de los servicios de extranet o de telecomunicaciones.

No es infrecuente que el hacker robe contraseñas y suplante la identidad de algún empleado de la empresa con sólo objeto de dañar la relación empresa-cliente y quebrantar la imagen corporativa, así como obtener información clave a partir de los mails de los empleados.
 
La penetración interna de la LAN puede poner al hacker en condiciones inmejorables para obtener información clave del sistema.