Buscar
  • Eric Teixido

Auditoría de seguridad informática, ¿podrías necesitarla?

Tanto si hablamos de salud como si hablamos de seguridad informática, todos coincidimos en que es mejor prevenir que curar.


Tanto empresas como particulares depositamos una gran cantidad de información importante tanto en la red como en cualquier estructura informática. Para evitar que terceros puedan hacerse con dicha información es crucial tener al día nuestros mecanismos de seguridad informática. A lo largo de este artículo desgranaremos tres puntos fundamentales a tener en cuenta en cualquier auditoría de seguridad informática . Firewall Traducido al español como "Cortafuegos", el Firewall actúa como tal cuando está correctamente configurado: nos permite filtrar el tráfico de nuestra red mediante políticas, gracias a las cuales podremos permitir o bloquear el origen y el destino de ciertos paquetes de datos, podremos supervisar la comunicación entre los equipos de nuestra organización y otros equipos de internet. Una buena configuración de este protege al equipo de ataques de DDoS y mejora sensitivamente el rendimiento de la red. Correo electrónico Pese a la sensación de seguridad de usarlo en nuestro día a día, y sin querer ponernos dramáticos, el correo electrónico puede ser la puerta de entrada de virus y ataques de hackers. Nuestro correo acumula una gran cantidad de información sensible y es por ello crucial blindarlo ante el fallo humano: su principal problema. Con el objetivo de prevenir ataques informáticos a través del correo, hemos de tener configurado correctamente sistemas de Anti-Spam que evite el envío masivo de publicidad a través de la cual se puede colar algún virus. Sistemas de Anti-Phishing para evitar la suplantación de identidad y que roben información de nuestra empresa o que soliciten transferencias de dinero en nombre de otras personas. Por ello es importante usar contraseñas fuertes y tener activados sistemas de doble autenticación. Sistema de Backup


En el supuesto que pueda fallar toda la demás seguridad es crucial disponer de plan de contingencia para lograr volver a la normalidad lo antes posible. En una auditoría informática deberemos verificar que el sistema tenga copias de seguridad de los datos y del entorno. Más allá de confiar en el sistema de restauración y de copias de seguridad, desde Nubem tenemos claro, y la experiencia así nos lo ha demostrado, que una de las maneras más efectivas de luchar contra la extorsión es el trabajo en Cloud. Así que aparte de tener alojados todos los archivos en la Nube, en Nubem utilizamos la tecnología Deep Freeze, que nos permite eliminar toda copia en local de archivos expuestos al secuestro tras cada reinicio del ordenador. Así es, todos los archivos están a un reinicio de ser recuperados del atacante.

13 visualizaciones0 comentarios

Entradas Recientes

Ver todo