Techno Sys Soluciones Costa Rica

Techno Sys Soluciones Costa Rica

Soluciones que mejoran el mundo

T (506) 4001-3266
E-mail: info@tecnocomprascr.com

Techno Sys Soluciones S.A
Villa Ligia, Pérez Zeledón, Costa Rica

  • NOSOTROS
    • Nuestra historia
    • Nuestra filosofía
    • Certificaciones y alianzas
  • SERVICIOS
    • Redes & Comunicaciones
      • Cableado estructurado
      • Redes inalámbricas empresariales
      • Centrales telefónicas IP
      • Centrales telefónicas en la nube
      • Redes de datos inteligentes
      • Integración de Microsoft Teams con telefonía
    • Equipo de computo enfocado a PYMES
    • Sistemas de videovigilancia IP / CCTV
    • Analítica de vídeo para un sistema inteligente
      • Reconocimiento de placas
      • Captura y Reconocimiento Facial
    • Videovigilancia móvil & GPS para transporte
    • Asesorías & consultorias profesionales
    • Sistemas de audio y megafonía comercial
    • Servicios administrados de TI
      • Antivirus administrado
      • Servicio de respaldos administrados Costa Rica
    • Licenciamiento Microsoft
      • Microsoft 365
      • Windows Server
  • PRODUCTOS
  • CLIENTES
    • Testimonios
  • FABRICANTES
    • AXIS Communications
    • BriefCam
    • Cambium Networks
    • FLIR
    • Grandstream Networks
    • Hanwha Techwin
    • HPE
    • ISS
    • Jabra
    • MikroTik
    • Milestone
    • Panduit
    • Ubiquiti Networks
    • Vivotek
    • Winsted
    • Wolpac
    • XORCOM
    • Yealink
  • BLOG
  • REGIONES
  • CONTACTO
  • Inicio
  • blog
  • Seguridad en las redes de datos

Seguridad en las redes de datos

por ZEWS S.A / viernes, 15 diciembre 2017 / Publicado en blog, Redes & Comunicaciones
Seguridad en las redes de datos

Conforme crece el uso de internet, como instrumento que llegó para facilitar virtualmente todas las actividades humanas, también crece la interferencia de individuos que tratan de despojar a organizaciones y personas de su prestigio, su tranquilidad y sus bienes.

Los datos estadísticos acerca del daño que causan los denominados “hackers”, a través de ataques de virus, códigos maliciosos, gusanos y caballos de Troya, por ejemplo, son asombrosos. Las pérdidas anuales causadas en el mundo por los delincuentes cibernéticos se miden en miles de millones de dólares. Gracias a la encuesta Corporate IT Security Risks del 2016, Kaspersky Lab ha publicado un informe donde calcula que un solo incidente de ciberseguridad cuesta a las grandes empresas un promedio de $861.000, mientras que las PyMES pueden pagar hasta $86.500.

Recurren a herramientas automatizadas, accesos no autorizados a los sistemas; desarrollan capacidades para identificar y explotar las vulnerabilidades de los sistemas operativos, con el fin de obtener datos a su conveniencia, e introducen aplicaciones para dañar equipos y programas.

Usualmente, los ataques provienen agentes externos, pero también hay que considerar la posibilidad de que la vulnerabilidad de las redes informáticas provenga desde el interior de las propias organizaciones. En otros términos, existen dos tipos de amenazas: internas y externas.

Tomar las medidas adecuadas

Pero, aunque los datos acerca de los daños y las pérdidas causadas por los delincuentes parecen exponenciales, tampoco hay que ver el fenómeno como algo aterrorizante. Su efectividad se presenta, justamente, debido a los esquemas ineficientes de seguridad adoptados por la mayoría de las empresas y las personas.

Ese es un vacío que proviene, básicamente, de la falta de conocimiento en la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos, tanto en lo relacionado con las amenazas externas como de las internas.

Significa en términos ideales que la solución debe provenir de una combinación de mecanismos estándar de seguridad (como el cortafuego) facilitados por los proveedores, además de aplicaciones específicas para cada red corporativa en específico y una consecuente supervisión continua.

Un paso inicial y básico, en la búsqueda de seguridad para las redes de datos, consiste en la activación del firewall, un programa que filtra los accesos a la red y bloquea el ingreso de personas no autorizadas a redes privadas. Pero debe entenderse que el firewall o cortafuego, es insuficiente, porque:

  • No sirve de protección frente a las amenazas causadas por ataques internos o usuarios negligentes, es decir, no puede prohibir a espías corporativos copiar y sustraer datos.
  • No protege contra los ataques de ingeniería social, como virus informáticos introducidos a través de archivos y software.
  • Tampoco protege al sistema de los fallos de seguridad de los servicios y protocolos que estén permitidos. Se requiere configurar correctamente y cuidar la seguridad de los servicios que se publiquen en internet.

Como complemento, hay antivirus especializados en la detección, eliminación o control de comandos que alguien quiera ejecutar sin permiso de un usuario o un administrador; pero también existen diversos métodos para asegurar los datos, como encriptar, medidas de seguridad, huellas digitales, etc., todos los cuales se clasifican en diversos niveles.

Niveles máximos de seguridad

Entre ellos, por ejemplo, está el nivel de protección discrecional, que requiere la identificación de los usuarios con acceso a informaciones específicas. Cada uno de ellos, además del administrador, puede manejar su información de manera privada. El inconveniente es que en grandes organizaciones hay dos o más personas que desempeñan la misma labor y no hay forma de distinguir los cambios que hizo cada uno de ellos.

Entre los diversos niveles, el más elevado es el que ofrece una protección verificada. Incluye un proceso de diseño, control y verificación (mediante métodos matemáticos) para asegurar todos los procesos que realiza un usuario en el sistema. Incluye todos los componentes de los demás niveles de seguridad y protege tanto al software como al hardware, para evitar cualquier tipo de infiltración.

Como se puede apreciar, conforme más se utiliza internet aumenta la cantidad (y la capacidad) de piratas informáticos; pero también existen herramientas, métodos y estrategias para controlarlos y evitar los daños y las pérdidas que, en la mayoría de los casos, ocurren por no haber adoptado las medidas adecuadas.

  • Tweet

What you can read next

Cámaras de seguridad en Costa Rica
Tecnología de cámaras de seguridad con formato panorámico
Tecnología Microsoft al servicio de las personas
Tecnología Microsoft al servicio de las personas
Teletrabajo y Ciberseguridad
Teletrabajo y Ciberseguridad

SERVICIOS

  • Redes de datos inteligentes
  • Centrales telefónicas IP
  • Asesorías informáticas profesionales
  • Videovigilancia móvil & GPS para transporte
  • Analítica de vídeo para un sistema inteligente
    • Reconocimiento de placas
    • Captura y Reconocimiento Facial
  • Redes inalámbricas empresariales
  • Sistemas de videovigilancia IP / CCTV
  • Cableado estructurado profesional
  • Equipo de cómputo enfocado para PYMES
  • Sistemas de audio y megafonía comercial
  • Servicios administrados de TI
    • Antivirus administrado
    • Servicio de respaldos administrados Costa Rica
  • SOCIALÍZATE
Techno Sys Soluciones Costa Rica

© 2021. Todos los derechos reservados. Techno Sys Soluciones Sociedad Anónima

SUBIR
WhatsApp Contactenos por WhatsApp