Page 9 - Revista Panorama Julio
P. 9

Art’culo
                                                                              Panorama Universitario




               cer desde cualquier parte del planeta y sin dejar rastro.
               • Gray Hat (sombrero gris): ellos quieren demostrar su conoci-  - De 6 a 24 caracteres (recomendable 12)
               miento y habilidad para acceder a los sistemas, pero no tienen   - Uso obligatorio de mayúsculas y minúsculas
               un interés económico, solo demostrar que son mejores que la     (mínimo una de cada una)
               seguridad de las organizaciones.                   - Uso obligatorio de números (mínimo uno
               •  White Hat (sombrero blanco): son expertos en seguridad     y no consecutivos)
               informática contratados por las empresas para revisar perió-  - Uso obligatorio de caracteres especiales (mínimo uno)
               dicamente que no existan vulnerabilidades y si las hay, se
               mitiguen a la brevedad posible.

            La evaluación que hace un hacker ético es mediante pruebas de
            penetración para analizar la red interna, internet, aplicaciones
            expuestas, servidores, puertos, contraseñas, red inalámbrica, mó-
            dems, VPN y página web.














                                                                Adicional se puede configurar el sistema para que solicite el cam-
                                                                bio de contraseña cada tres meses. Una limitante es que siempre
                                                                buscamos una contraseña que sea sencilla, ya sea que contenga
                                                                nuestro nombre, fechas importantes o datos que son comunes,
                                                                esto ocasiona que los accesos puedan ser vulnerables al no tener
                                                                un password robusto.
                                                                En este mundo globalizado y digitalizado, empresas, instituciones
                                                                y también de forma personal debemos tener una cultura gene-
                                                                ral sobre la seguridad informática para evitar ser presa de los
                           Ingeniería social                    hackers que desde cualquier parte del mundo pueden hacernos
                                                                daño, y podamos perder información o nos coloquen en posición
            Pero no toda la seguridad es tecnológica, otra muy importante y   incómoda ante nuestros conocidos, por ello debemos manejar el
            que toda empresa debe ser capacitada por expertos es la inge-  internet y todos los sistemas con responsabilidad.
            niería social. Que es el proceso de manipular a las personas para
            que violen protocolos de seguridad y que en ocasiones ni se dan
            cuenta que están compartiendo información que pone en riesgo
            la organización.
            Lo que primero hace el probable intruso, es ganarse la confianza
            de la gente o de alguien dentro de la empresa, y teniendo comuni-
            cación desde fuera, puede enviarle un correo, un link, compartirle
            una USB para con ello abrir una puerta y poder acceder a la red.
            La mejor forma de protección ante esta estrategia, es que los
            corporativos concienticen a su personal y los capacite de forma
            actualizada de las buenas prácticas de seguridad de la informa-
            ción, así como tener una política de procedimientos de seguridad
            informática para cumplirlas y evaluarlas de forma periódica.
                         Contraseñas seguras


            Una buena práctica de las empresas es pedirle al usuario que al
            crear su usuario debe elegir una contraseña robusta, las caracte-
            rísticas principales pueden ser:

                                                              7
   4   5   6   7   8   9   10   11   12   13   14