Anunciese Aquí

Registro automático

Acceder con Twitter

top articulo
twitter
facebook
Rss
lunes 29 de abril del 2024
Lea, publique artículos gratis, y comparta su conocimiento
Usuario Clave ¿Olvidó su clave?
¿Iniciar sesión automáticamente en cada visita?
Inserte su correo electronico

Gobernanza TI: Practicando seguridad informática a través de protecciones computacionales

veces visto 78 Veces vista   comentario 0 Comentarios

Gobernanza TI, o Gobierno de Tecnología de la Información, se centra en el rendimiento de los sistemas de Tecnología de la Información (TI) y la gestión de riesgos [1]. La Gobernanza TI gestiona los proyectos de hardware y software, tanto para asegurarse de su completo control, como para mejorar el rendimiento de la empresa. La Gobernanza TI y la seguridad informática son codependientes y vitales para la estabilidad de cualquier empresa. Además, los miembros del equipo TI hoy en día están involucrados y comprometidos con las capas de negocios, finanzas y recursos humanos de la empresa. Por lo tanto, el departamento TI, con frecuencia, depende y, al mismo tiempo, complementa, a diferentes departamentos [1].

Cualquier usuario puede estar expuesto a problemas de seguridad. Conexiones inseguras a internet, hackers, crackers, intrusos, transacciones fraudulentas, robo de identidad, registradores de teclas, malware, spyware, gusanos y virus, son apenas algunos ejemplos de las causas de daño más comunes en sistemas computacionales [3]. Estos problemas se deben a que los programas que usamos a menudo tienen vulnerabilidades y errores de programación [6]. Además, a menudo somos ingenuos y confiados cuando navegamos por la Web; lo más recomendable es saber que siempre está en nuestro poder la posibilidad de minimizar los riesgos de un quebrantamiento de la ciber-seguridad [6].

Sin embargo, existen varias estrategias disponibles que permiten a los usuarios incrementar el nivel de seguridad de sus sistemas a través de técnicas de protección adicional. Por ejemplo, Windows 10 muestra una bandera (similar al Centro de Seguridad, que verifica la configuración de seguridad de Internet adecuada y si el Control de Cuentas de Usuario está activado) en la barra de tareas que alerta sobre problemas de seguridad inminentes. Otras de las ventajas que tiene Windows es que posee un Firewall predeterminado para controlar el tráfico de la red, actualización automática contra nuevas amenazas de seguridad y protección gratuita contra malware y software antivirus a través de MS Essentials, que protege las computadoras contra virus y gusanos [3].

Sin embargo, la disposición de múltiples soluciones y prácticas óptimas para mantener una computadora segura y aumentar su productividad, permitirán administrar información personal con mayor efectividad. Varias estrategias son ofrecidas a continuación:

  • Los usuarios solo deben iniciar sesión como Administradores—o Super Usuario en el caso de UNIX—cuando sea absolutamente necesario. Las cuentas estándar limitan el alcance de los hackers cuando logran acceder a sistemas informáticos. Sin olvidar que siempre se debe bloquear la computadoras al terminar la sesión laboral.
  • Los usuarios deben ejecutar un análisis antimalware, antispyware y antivirus al menos una vez a la semana y verificar el estado de dichos programas constantemente.
  • Los usuarios deben tener cuidado al abrir archivos adjuntos de correo electrónico, por lo que se hace necesario proteger la información personal con cautela, y pensarlo dos veces al momento de hacer clic en hipervínculos (a través del filtro de phishing en MS Edge, o WOT y No Script en Firefox) y solo instalar programas confiables [ 3].
  • Los usuarios deben actualizar el sistema constantemente ya que los fabricantes de programas suelen publicar parches contra nuevas amenazas.
  • Se deben crear contraseñas seguras y cambiarlas con frecuencia, teniendo en cuenta que la recomendación de activar una “contraseña universal” o, una contraseña fácil de adivinar, siempre será arriesgado para la seguridad de sus sistema operativo [4].
  • Se recomienda borrar el historial de navegación y cerrar igualmente el navegador de forma definitiva cuando la sesión es terminada.
  • Los usuarios deben asegurarse que la página web que accedan sea de confianza al momento de enviar pagos o información confidencial a través de la Web. Ello puede verificarse cuando el sitio web tenga un protocolo seguro como “https” y use encriptación de datos (por ejemplo, a través de VeriSign SSL).
  • Los usuarios deben evitar el intercambio de datos no seguro y las conexiones entre pares con clientes poco confiables o desconocidos.
  • Los usuarios deben cifrar y proteger todos los datos confidenciales o sensibles.
  • Los usuarios deben realizar un formateo de bajo nivel (usando una herramienta como Kill Disk) para destruir todos los datos antes de deshacerse de sus computadoras o dispositivos de almacenamiento.
  • Por último, los usuarios deben realizar una copia de seguridad de los datos y almacenarlos en una ubicación segura en caso de una falla del sistema o corrupción de datos [5]. Además, hacer una copia de seguridad de los datos no es solo una conveniencia, sino también una tarea obligatoria en cualquier empresa. Debe considerarse que la información confidencial se puede violar fácilmente mediante la duplicación de datos. El software Symantec Data Loss Prevention utiliza SSH y asegura la transmisión de datos durante las copias de seguridad periódicas [2].

Referencias
[1] Schneider, L. (2011). “All About IT Governance”.
[2] WordPress. (2011, Mayo 26). “Data Loss Protection - What It Does Not Cover”.

Clasificación: 3.0 (1 voto)
Está prohibido copiar este artículo. Artículo.org no permite la sindicación de sus artículos.
Acerca del autor

Raúl Quintana Selleras

¿Tiene comentarios o preguntas para el autor?
Artículos recomendados
Tipos de Topologías de Red: Red en Bus
Escrito por Juan Camilo Cano, Añadido: 13 de Sep, 2010
En este tipo de topología de red, todos los nodos de una red están conectados a un medio de transporte común que tiene dos puntos finales. Todos los datos que viajan a través de la red se transmite a través de un medio de transmisión comunmente conocido como Bus o columna vertebral de la red. Cuando el medio...
veces visto 5104 Veces vista:   comentarios 0 Comentarios
Precauciones
Escrito por Manuel Velasco Carretero, Añadido: 20 de Jun, 2010
La primogénita y elemental contabilidad que mecanicé allá por el año 1983 la realicé en un primitivo ordenador mastodonte, donde había que meter grandes discos cada ciento y pico de apuntes y siempre con el alma en vilo por si se te iba la información (con qué cara le decía al jefe que había perdido todo...
veces visto 2113 Veces vista:   comentarios 0 Comentarios
Televisores LED de Toshiba
Escrito por mediablogs.net, Añadido: 26 de Nov, 2010
El monitor es cada día tomado más en cuenta por las compañías fabricantes, por lo que han decidido darles un gran valor agregado a todas ellas, presentando agregados muy innovadores, capaces de convertirlos en verdaderas piezas de valor, las mismas que van a complementarse debidamente con el sistema que los...
veces visto 1820 Veces vista:   comentarios 0 Comentarios
Las 10 Tendencias del Mundo Digital en el 2011
Escrito por Mark_Kol, Añadido: 15 de Feb, 2011
Recientemente, la firma comScore (firma líder en estadisticas y medición del mundo digital) dio a conocer las 10 tendencias digitales que se mantendrán durante los próximos meses; el crecimiento de las redes sociales, el correo electrónico utilizado desde otras plataformas y dispositivos y el uso del video a...
veces visto 2827 Veces vista:   comentarios 0 Comentarios
Equipos informáticos y topologias de red para mejorar la productividad
Escrito por Miguelx2, Añadido: 13 de Ago, 2010
En muchas empresas la compra de equipos informáticos se realiza pensando en un equipo multipropósito que en ocasiones ya viene corto de prestaciones cuando son nuevos. Tipos de topologias de red y equipos con Windows XP y 256 MB de RAM son habituales en muchas empresas. Esto, en mi opinión, es un error. Las...
veces visto 3320 Veces vista:   comentarios 1 Comentarios