Blog de Bioseguridad
Blog de Bioseguridad
La seguridad de la información nos habla sobre métodos y procesos que procuran proteger los archivos de información en sus diferentes formas y estados, mientras que la seguridad informática nos habla sobre métodos y procesos técnicos para la protección de la confidencialidad, disponibilidad e integridad de la información.La información o contenido se ha convertido en el activo más valioso para muchas organizaciones, actualmente los datos se constituyen como un elemento esencial para generar competitividad y elevar márgenes de rentabilidad para los negocios modernos.
FACTORES PROTAGONISTAS:
Se puede prevenir siguiendo una serie de consejos que son semejantes tanto para los usuarios menores de edad como para los mayores de edad:
En cuanto al equipo:
- Mantener actualizado con la última versión de sistema operativo y del software instalado.
- Instalar un antivirus y mantenerlo siempre actualizado.
- Realizar continuamente copias de seguridad de datos.
- Nunca usar software pirateado.
- Crear usuarios con permisos limitados en la configuración del equipo, que no muchas personas puedan acceder.
- Tener precaución con los archivos que comparten y se instalan a través de medios extraíbles como CD, DVD o memorias USB, también con los archivos adjuntos de correos electrónicos.
LOS VIRUS:
Según cómo se propaguen se clasifican en:
- Virus: suelen infectar a través de archivos ejecutables del tipo .exe o .bat y solo se propagan cuando se ejecutan dichos archivos.
- Troyanos: no poseen una única vía de entrada, ya que pueden infectar el equipo a través de un programa de una descarga de un programa inofensivo o al visitar una página web aparentemente sin riesgo.
- Gusanos: no infectan ficheros, pero lo que hacen es realizar copias de sí mismos y se propagan a través de chats, mensajería instantánea, correo electrónico, etc.
Los virus se clasifican según el tipo de acción que realizan y según como se propagan. Entro estos se encuentran:
- Spyware: programas que se incautan de información del equipo para enviarla posteriormente. La información puede ser desde la más simple, páginas visitadas y tiempo consumido en internet hasta contraseñas y datos del usuario.
- Adware: está relacionado con el anterior, ya que habiendo infectado el equipo, muestran publicidad, a la espera de que el usuario acceda a las páginas web publicitadas y posteriormente enviar información del equipo.
- Ladrón de contraseñas: accede a ficheros del ordenador que contienen información sobre nombre de usuario y contraseñas.
RECOMENDACIONES GENERALES:
Implementar la autenticación en dos pasos: esto permite reducir o eliminar los accesos no autorizados a tu red o información, aumentando la ciberseguridad en la institución.
Crear una lista blanca de aplicaciones y páginas web: de esta manera los usuarios sólo podrán acceder a páginas web o descargarse las aplicaciones que consideres oportuno. Con esto se evita que se instale código malicioso.
Bloquear las puertas traseras: la relación de terceros con tu red puede servir de puerta trasera para que los hackers accedan a tu sistema. Debes mantener esas relaciones bien protegidas. Es conveniente realizar auditorías periódicas para comprobar que todo funciona correctamente.
Segmentar la red: No coloques toda la información en el mismo espacio. Con esto evitas que si una parte se ve afectada, el resto se mantenga a salvo.
Realizar copias de seguridad: es imprescindible para evitar pérdidas de información si la red se ve comprometida.
Recomendaciones a los estudiantes:
Es importante que al navegar en sitios que nos soliciten información personal, tengamos en cuenta el URL de las páginas, que correspondan a empresas que conocemos y además verificando que la web inicie con https://. Esto nos permite asegurarnos que la información intercambiada con dicha página se encuentra cifrada.
No responder ni dar clics en vínculos cuya fuente no podamos validar, así hubieran sido compartidos por algún conocido o familiar nuestro. Esto debido a que esta es la principal fuente de distribución de virus y aplicativos de partes de los delincuentes informáticos.
Recuerde que no debe revelar datos como contraseñas, datos personales o cualquier tipo de dato sensible durante el chat o el intercambio de mails en páginas de extraña procedencia.
Comentarios
Publicar un comentario