¿Qué es la seguridad informática?
A nadie le gusta que invadan su privacidad. Imaginemos un ladrón y que este campara libremente por nuestro domicilio, hurgando todas nuestras pertenencias e incluso robándolas a su antojo.
Este símil nos sirve perfectamente para trasladarlo imaginariamente al campo de la informática. Y esto nos define perfectamente que es la seguridad informática, y no es otra que un conjunto de técnicas, herramientas y conocimientos puestos a disposición para evitar que estos intrusos puedan acceder a los sistemas informáticos a su antojo.

¿De qué hay que protegerse en la seguridad informática?
Uno de los bienes mas preciados hoy en día es la información, y la razón de este bien no es otro que el económico. La venta de esta información es una de las razones, pero también existe la extorsión, los intereses corporativos, intereses gubernamentales, etc. La forma de conseguir estos bienes es mediante el uso de diversas técnicas que pueden ser en forma de ataques, virus, suplantación de identidad, entre otras miles de técnicas, algunas de ellas aun en desarrollo.
Seguridad informática pasiva
En Visualcom creemos que la seguridad informática total no existe, hablando en términos absolutos al 100%, pero si disponemos de una serie de recursos que nos permiten poner barreras que dificulten el acceso a nuestra información y que podríamos llamar seguridad informática pasiva.
Por hablar de una manera mas transparente seria como poner candados que, aunque estos pueden ser cortados con una cizalla, al poner unos de mejor calidad, a los ladrones les será mucho mas complicado, llegando incluso a desistir de realizar sus tropelías.

Podríamos realizar tres grandes grupos de actuaciones, todas ellas bien diferenciadas, que nos permiten poner estas barreras de seguridad para garantizar la mejor seguridad posible:
- Seguridad perimetral.
- Seguridad interna en los equipos
- Formación a los usuarios.
Que es la seguridad informática perimetral
Son uno o varios sistemas de seguridad que colocaríamos a nivel global en una red informática, por lo general estos van ubicados en los armarios de comunicaciones, junto al switch (repartidor de señales de red), y podemos encontrar 3 grupos:
- Routers: son una primera barrera frente a ataques de internet y nos enrutan internet de manera que dirigimos todo el trafico a nuestra red, pero ofreciendo seguridad frente a ataques de denegación de servicio, arp spoofing, ataque de fuerza bruta, etc.
- Firewalls: Aunque estos pueden venir integrados en el router de internet, en Visualcom siempre preferimos utilizar maquinas dedicadas a tal efecto, y se encargan de recoger la señal del router y ofrecer una seguridad añadida, mediante el nateo de puertos (NAT), traducción de puertos (PAT), filtrado de contenidos, filtrado de aplicaciones, filtrado ssl, antispam, filtrado de la red local, control de accesos, monitorización, antivirus perimetral, conexiones vpn remotas, vpn site-to-site, etc.
- Gateways: son servidores de datos dedicados a la seguridad, que incrementan las prestaciones de los anteriores firewalls, filtrando literalmente la red, paquete por paquete y aumentando considerablemente el numero de usuarios a los que se ofrece seguridad.

¿Qué es la seguridad informática en los equipos?
Entenderemos por seguridad en los equipos todas las acciones que nos permiten evitar accesos no deseados a personas externas a la organización, e incluso el acceso a determinados recursos entre miembros de una misma organización.
Comenzando por lo básico, será necesario contar con un buen antivirus que ofrezca una buena protección a nivel de internet, además de un firewall por software que permita solo el tráfico que nosotros deseamos.
Pero no solo hay que proteger al equipo frente a ataques externos, a veces el enemigo puede estar en nuestra propia casa, por eso es necesario establecer una buena política de seguridad que tenga en cuenta:
- Una buena política de complejidad, caducidad y vigencia de contraseñas de los usuarios.
- Buenas practicas a la hora de dar de alta los usuarios en el dominio de la organización para tener en todo momento bajo control el acceso a según que recursos.
- Una perfecta gestión de los permisos de los usuarios a la hora de acceder al servidor de ficheros, así como a todos los recursos informáticos de la organización.
- Una plantilla de seguridad bien elaborada donde se especifique un time out de cierre de sesión cuando el equipo esta en inactividad, la prohibición de instalar software por parte de los usuarios, el análisis de las unidades usb al conectar una memoria, o incluso plantear si es necesario deshabilitar que los usuarios puedan conectar unidades usb, los horarios en que los usuarios pueden iniciar sesión, etc.

Formación a los usuarios, el quiz de la seguridad activa informática
Un aspecto tan importante como el uso de software o hardware de seguridad es la formación en seguridad de los usuarios, que deben estar entrenados para cualquier eventualidad sospechosa de ser un ataque, además de estar al corriente de todas las políticas de seguridad y protocolos de actuación ante estas situaciones.
Allí debemos definir cuando deben saltar todas alarmas a la hora de recibir un correo electrónico, y como debemos actuar prestando atención a unos parámetros básicos, la confirmación a la hora de procesar ciertas ordenes recibidas vía correo electrónico, y saber reaccionar ante suplantaciones de identidad.
De nada sirve invertir en seguridad si tenemos fugas de seguridad por no tener un personal suficientemente entrenado para detectar estas amenazas, hoy por hoy indetectables por el hardware o software de seguridad.