14
días
han pasado desde el robo de nuestras instalaciones. No nos rendimos, seguimos comprometidos con informarte.
SUSCRIBITE PARA QUE PODAMOS SEGUIR INFORMANDO.

Red segura

Cuando pensamos en hackers creemos que estamos exentos. Cosa de películas o sencillamente asuntos de la CIA o del FBI. Pero nuestra empresa —o residencia— también corre peligro de ser atacada no solo por delincuentes cibernéticos sino también de virus, puesto que hay desde los más inofensivos hasta los más voraces.

 

 

JAVIER POVEDA

Cuando pensamos en hackers creemos que estamos exentos. Cosa de películas o sencillamente asuntos de la CIA o del FBI. Pero nuestra empresa —o residencia— también corre peligro de ser atacada no solo por delincuentes cibernéticos sino también de virus, puesto que hay desde los más inofensivos hasta los más voraces.

El ingeniero Marco Aurelio Montenegro, gerente de ventas de Alfa, empresa tecnológica especializada en asesoría, internet, comercio electrónico y por supuesto seguridad, explica que desde el momento en que las empresas tienen acceso a internet como medio de comunicación e información, hay muchas maneras que los delincuentes pueden entrar a través de esa puerta y aprovechar mediante herramientas sofisticadas, engañar al usuario, extraer información personal o confidencial para fines comerciales o dañar la red de la empresa.

“A nivel mundial hemos visto cada vez más acceso a redes sociales y portales de internet con diferentes usos. Esto hace posible que las personas que buscan la extracción de información confidencial usen esos datos, como número de identificación personal, tarjetas de crédito, hábitos de navegación o de consumo y utilizar esa información para sus intereses”, dijo Montenegro.

El ingeniero expresó que hay estudios hechos por empresas especializadas en investigar la seguridad informática. Los resultados demuestran que año con año los ataques van en incremento.

Los ciber delincuentes usan diferentes métodos de ataque, entre ellos y el más común: correos falsos. “Suelen ser notificaciones de la red social, de un banco, de una tienda en línea. Esos correos invitan al usuario a hacer clic sobre un enlace para una promoción, premio o página que te solicita usuario y contraseña. Son sitios maliciosos”, explicó el informático.

MUCHA LIBERTAD

En las asesorías ofrecidas por Alfa se enfatiza en los peligros que hay en el uso de internet sin medidas de seguridad básicas, así como ofrecer herramientas básicas para la protección.

Las redes sociales también son una vía que los delincuentes usan para engañar, pero para las empresas es indispensable por lo que bloquearlas no sirve de mucho.

“Para eso hay herramientas de seguridad especializadas, que sin necesidad de bloquear la red social se monitorea el tráfico y se valida con base de datos que tienen las organizaciones encargadas de investigar los sitios maliciosos y estas validan la navegación del usuario de forma automática con el objetivo de protegerlo. Así, cuando se le da clic a un enlace, la herramienta de seguridad detecta el sitio no confiable y automáticamente bloquea el acceso”, manifiesta Marco Montenegro.

Uno de los dispositivos de seguridad que Alfa provee es Administración Unificada de Amenaza (UTM), tiene la capacidad de filtrado contenido y de validación de firmas de seguridad contra intrucciones. Integra diferentes herramientas como el Firewall, que salvaguarda las redes internas, sistemas de prevención para validar el tráfico, herramientas antispam y de filtrado web, control de aplicaciones, como el bloqueo de transferencia de archivo en programas de mensajería instantánea.

Una forma de estar a salvo de los ataques cibernéticos es informarse sobre los avances de la tecnología, por ende sobre los avances de las amenazas, además investigar las herramientas de seguridad que existen. “En la forma que los usuarios estemos informados podemos ser precavidos en cuanto a los sitios y los diferentes métodos que usan los delincuentes informáticos para tratar de obtener información”, concluye Montenegro.

Tecnología CIA FBI red archivo

Puede interesarte

COMENTARIOS

  1. Navegante
    Hace 12 años

    Muy buen articulo.

×

El contenido de LA PRENSA es el resultado de mucho esfuerzo. Te invitamos a compartirlo y así contribuís a mantener vivo el periodismo independiente en Nicaragua.

Comparte nuestro enlace:

Si aún no sos suscriptor, te invitamos a suscribirte aquí