Evoluziona
MENÚ

94 479 05 04

El Blog de Evoluziona

Pilares básicos de la seguridad del pc

¿Cómo proteger el ordenador?

 

Si buscamos la teoría de lo que es la seguridad de la información, se nos indicará que los tres pilares básicos son la Confidencialidad, la integridad y la disponibilidad.

Entenderemos por Confidencialidad al concepto de proteger la información que se intercambia entre el generador de la información y sus destinatarios.

Entenderemos por Integridad al concepto de mantener la información según fue generada, sin ser modificada ni alterada por agentes no autorizados.

Entenderemos por Disponibilidad a la capacidad del sistema de ofrecer la información tanto al emisor como a los destinatarios autorizados.

 

 

Por lo tanto, atendiendo a estos tres conceptos, la seguridad que deberemos aplicar estará orientada siempre a optimizar la integridad de cualquiera de ellos.

 

Nuevamente aquí, hay que diferenciar claramente el tipo de dato que queremos proteger.

Por norma general, las fugas de información y los desastres informáticos que se puedan producir, son más importantes en un entorno empresarial que en un entorno doméstico.

 

Nuestra recomendación es fijarse en las medidas que la empresa toma para proteger sus sistemas y aplicarlas a un entorno doméstico, puesto que siempre serán más restrictivas y, por lo tanto, más seguras.

 

Por poner unos puntos clave (a nivel muy genérico) podemos indicar los siguientes puntos fundamentales que habría que cumplir en todos los sistemas:

 

  1. USUARIO: Ponemos al usuario en primer lugar porque es la pieza clave de la seguridad.  Formación y mentalización son fundamentales en la seguridad. Por poner un ejemplo que todos podamos entender, si a un conductor normal nos meten en un coche de Formula 1, por muchas medidas de seguridad y protecciones que dispongamos, al final estrellaremos el monoplaza inevitablemente.
  2. Sistema operativo ACTUALIZADO: Segundo punto si lo que queremos es evitar ataques, virus y encriptaciones de datos no deseados.  Por lo general este tipo de intrusiones se aprovechan de fallos de seguridad de los sistemas que han sido o no descubiertos por el fabricante. Es habitual que los usuarios no apliquen los parches y, por lo tanto, dejen su sistema vulnerable a un problema de seguridad conocido.
  3. Contraseñas:  Importantísimo limitar el acceso a los sistemas con contraseñas seguras. No es recomendable usar las archiconocidas "contraseña", "password" o "1234". Importante también bloquear el acceso a los equipos si nos ausentamos de los mismos.
  4. Antivirus y Firewall:  Un sistema bueno de antivirus y de firewall evitarán accesos indebidos al sistema. La fiabilidad de estos programas es relativa puesto que siempre se soportan en un Sistema Operativo. Siempre tendremos que tener el punto 2 en cuenta y "desconfiar" de que un sistema antivirus o un firewall nos vaya a proteger al 100%. Aquí es muy importante la mentalización del usuario (punto 1).
  5. Limitar el número de aplicaciones e instalaciones.  La teoría dice que un programa se instala y se desinstala sin dejar rastro. En la práctica todos sabemos que no es así. Instalar aplicaciones que no son necesarias y que pueden venir de fuentes "no fiables" es un grave peligro para la estabilidad del sistema. En este punto hay que reseñar que TODO LO INSTALEMOS DEBE TENER CARÁCTER DE "LEGAL". La instalación de software sin licencia supone, a parte de los problemas legales lógicos, un riesgo seguro de problemas.
  6. Copias de seguridad: Por muchas precauciones que llevemos a cabo, es un recurso gratuito y del que poca gente se preocupa. Bueno, por lo menos hasta que llega el fatídico momento de que el disco se estropea o de que nos roban el dispositivo.  A reseñar que el destino de esas copias de seguridad también debe de estar protegido, bien añadiendo una seguridad física (por ejemplo si lo guardamos en caja fuerte) o lógica  (encriptando los datos copiados).
  7. Conexión de dispositivos USB: PRUDENCIA. De nuevo el punto 1 entra en juego. Por hacernos una idea de lo que hablamos, un simple cable de conexión con un teléfono puede contener malware, así que mucho ojo. No solo nos tendremos que limitar por lo tanto a memorias o discos USB, sino al resto de dispositivos, sobre todo Smartphones.
  8. Internet:  Otro origen de problemas es internet.  Sobre todo cuando intentamos ver gratis esa película de estreno. Las conexiones a sitios de este tipo, suponen un problema de seguridad SI o SI. Nos remitimos por lo tanto de nuevo al punto 1.
  9. Proteger las conexiones físicas: Un punto importante de entrada de problemas son las conexiones de red, tanto las cableadas como las inalámbricas. No es muy recomendable conectarse a redes "no confiables", por ejemplo las wifis públicas compartidas.

 

 

Hay muchísimos más aspectos pero sería imposible abarcarlos todos en un solo artículo. Prometemos ir tratando cada uno en un futuro y de ellos de manera mas profunda.

 

En Evoluziona somos especialistas en adecuar los sistemas informáticos a lo que la seguridad de la información requiere:

  1. Creamos planes de formación y mentalización en términos de seguridad para los usuarios, orientándoles en el uso de los sistemas empresariales. Para ello creamos un manual de usuario consensuado con el cliente donde se marcan las pautas de uso de los sistemas.
  2. Desplegamos en los equipos de la empresa un sistema de monitorización , gestión e inventario, que, además de ofrecernos múltiples herramientas para el mantenimiento de los sistemas, nos permiten aprobar y distribuir de manera centralizada en el Cloud los parches que Microsoft va publicando y que hay que instalar en los equipos.
  3. Proponemos aplicar políticas de usuario y de dispositivos imprescindibles para cumplir el Reglamento General de Protección de Datos (RGPD / GDPR). Por lo general son metodologías que no suponen coste adicional y que todos deberíamos cumplir.
  4. En cuanto al antivirus y firewall, proponemos la solución de Panda Software ADAPTIVE 360. Es una solución de las más avanzadas del mercado y que técnicamente "blinda" la instalación y puede llegar a no permitir la ejecución de aplicaciones desconocidas o no deseadas por el administrador.
  5. Del mismo modo esta solución es configurable para controlar las conexiones de dispositivos USB y las páginas de Internet que el usuario visita.
  6. En cuanto a las copias de seguridad solemos combinar copias en dispositivos locales (el propio Windows dispone de su sistema de copias integrado) con un sistema de copias en la Nube, lo que nos permitirá aumentar las posibilidades de éxito en la recuperación de la información en caso de pérdida de la misma.

 

 

No dudes en solicitarnos un plan y un presupuesto personalizados para tu pequeña, mediana o gran empresa AQUI