Inicio Datos interesantes ¿Qué tan sencillo es hackearte?

¿Qué tan sencillo es hackearte?

287
0

Como hemos visto anteriormente, la seguridad de la información es el conjunto de medidas que permiten resguardar y proteger tanto tu información como la infraestructura tecnológica, ya sea está únicamente un conjunto de laptops como herramientas de trabajo, la conexión wifi, servicios en la nube, o un enorme centro de datos con cientos de servidores, estos deben de cumplir con los criterios de confidencialidad, integridad y disponibilidad mínimos necesarios para evitar vulnerabilidades ante amenazas.

Sin embargo, aunque se tenga lo referido en el párrafo anterior las intrusiones se puede dar si no se tienen algunos factores definidos, así como políticas amplias para uso de contraseñas, las cuales consideren una longitud estandarizada, así como caracteres alfanuméricos y especiales.

El no realizar las siguientes actividades puede dejarles el camino abierto a los Hackers:

  • Revisar continuamente el alta, baja o modificación de los perfiles programados en el software, para que solo estén vigentes y activados los perfiles que estén teniendo uso.
  • Programar perfiles en sistemas que tengan accesos limitados a funciones o módulos correspondientes a las actividades de cada puesto organizacional.
  • Asignar ID’s individuales al personal y áreas para determinar el tipo de usuario y contraseña de acceso, no es lo mismo la contraseña de un analista de atención a clientes que las credenciales de un Software Development.
  • Constatar que el personal solo tenga acceso a la información y software que necesite para el desempeño de sus funciones, a través de los registros de historial que dejen los sistemas.
  • Entre otros.

Otros puntos a considerar de seguridad de la información para que no tengan facilidad de Hackear en las compañías son las siguientes:

  • Control de accesos:
    • Tener principio llamado “mínimo privilegio”, que se traduce en que los usuarios o personal de la institución sólo debe tener acceso a aquella información estrictamente necesaria para desempeñar sus actividades.
  • Uso de equipos cómputo:
    • Eliminar, reutilizar o permitir la entrada o salida de cualquier equipo de cómputo deben aplicar medidas de seguridad ya que estos equipos en su almacenamiento, pueden tener información corporativa, de negocio o sensible la cual a pesar de eliminarla con las funcionalidades básicas del software puede ser recuperable o en su caso, en el ingreso de equipos externos, la información contenida puede ser de intenciones maliciosas por lo que contar con controles de entrada y salida benefician a la institución.
  • Mantenimiento de hardware:
    • La importancia del mantenimiento y control de hardware y software es que promueve su desempeño fiable, la integridad de los datos almacenados y el intercambio de información correcta, lo cual se traduce en servicios de calidad a los clientes.
  • Uso de redes como WiFi:
    • Contar con controles que permitan proteger la información en las redes, nodos o canales de comunicación contra accesos no autorizados o los riegos de un enlace WiFi y que considere la revisión de los niveles de servicio como el acceso a internet o los enlaces con un procesador de operaciones.
  • Antivirus:
    • Se requiere incorporar en la disciplina de seguridad de la información, herramientas antivirus y procurar que estén a la altura de sus necesidades, pues al formar parte de un conglomerado de aplicaciones en un medio electrónico como un smartphone, o una plataforma en la red global de internet abre la puerta a ser vulnerables de sofisticados y letales virus que pueden comprometer su servicio con los clientes.
  • Vigilancia de actividades críticas:
    • Poner atención en aquellas partes del software o hardware, indispensable para la operación de la institución.

Estas son solo algunas de las mejores prácticas que todas las organizaciones debemos llevar a cabo con el fin de evitar hackeos por malas prácticas; recuerda que tomando previsión, evitarás caer en gastos innecesarios.