Además de instalar un software de seguridad, usted debe prestar atención a la seguridad física y la forma en que maneja sus sistemas de IT. Una efectiva rutina de back up es vital. Puntos clave a tener en cuenta:
Las amenazas
Software de seguridad
Control de Software
Control de acceso
Seguridad física
Empleados
1 Las amenazas
Los virus de computadora pueden infectar su sistema de IT
Los virus son programas de computadoras maliciosos creados para dañar los sistemas de ITAlgunos son relativamente inofensivos: por ejemplo, pueden mostrar un mensaje molesto en su pantallaSin embargo, algunos son muy peligrosos: pueden destruir datos y desactivar sus sistemas
Spyware podría instalarse en sus computadoras
Spyware es un software que funciona en su computadora sin que usted lo sepaTípicamente envía detalles de sus hábitos de navegación (las páginas que visita) a un servidor onlineAlgunos spyware son más peligrosos y pueden guardar información que usted ingresa en línea. Por ejemplo, pueden registrar sus detalles de login bancarios y enviarlos a estafadores que pretendan vaciar sus cuentasEl spyware reduce su productividad porque utiliza capacidad de procesamiento valiosa
Usted podría ser víctima de una estafa de “phishing”
Las estafas de phishing involucran emails falsos y páginas web creadas por hackers que fingen ser organizaciones legítimasTratan de engañarlo para que ingrese información sensible en una página web, como su nombre y sus datos bancariosEsta información puede ser utilizada para robar su identidad y/o su dinero
Los troyanos podrían ser instalados en su sistema
Los trojans son partes de software que parecen ser útiles pero que en verdad causan dañoAl igual que los virus, pueden destruir datos y causar mucho daño a su negocio
Podría tener problemas con los spams
Los spams son emails basura. También se los llama correos no deseadosLos grandes volúmenes de spam pueden bloquear su sistema de email Los mensajes spam pueden ser ofensivos o tener contenido ilegalAlgunos spams promueven estafas, por ejemplo, los mensajes phishing son un tipo de spamSu sistema puede ser utilizado para enviar spam. Esto puede hacer que su server sea ingresado en una lista negra y no pueda enviar ni recibir mensajes legítimos
También debería considerar amenazas de seguridad física
Los criminales pueden robar su hardwareEl fuego, las inundaciones u otros desastres naturales podrían dañar hardware clave
2 Software de seguridad
Instale software de seguridad comprensivo en cada computadora de su empresa
Un paquete de seguridad incluirá toda la protección clave que necesitaFrecuentemente es más fácil comprar un paquete, pero también puede comprar cada parte de software en forma separada. Por ejemplo, puede comprar diferentes paquetes de virus y firewallComo mínimo, un paquete de seguridad debería incluir protección para virus y trojan, spyware y un firewallMuchos paquetes también incluyen filtros spam, funciones anti-phishing y másConfigure el software para que chequee cada computadora regularmente El software de seguridad debe funcionar en forma automática y configurarse de manera que sus empleados no puedan desactivarlo
Sólo utilice software de seguridad de compañías que tienen buena reputación
McAfee y Symantec están entre las marcas establecidas
Asegúrese que sus firewalls estén configurados correctamente
Un firewall bloquea el tráfico sospechoso de Internet y previene que los hackers ataquen su redComo mínimo, instale un firewall software para cada computadora de su empresaConsidere también agregar un hardware firewall. Este está entre la red de su compañía y la web y provee la primera línea de defensa Si tiene un server, el firewall es esencialLos firewalls deben ser configurados para que sólo permitan el tráfico esencial
Mantenga actualizado todo el software de seguridad
Diariamente se descubren nuevas amenazas de seguridadLas compañías de software de seguridad actualizan en forma regular sus paquetes para proteger nuevos riesgosConfigure su software de seguridad de manera que chequee si hay actualizaciones por lo menos una vez por día
3 Control de software
Cualquier software de afuera de su sistema puede crear un riesgo de seguridad
El software en sí mismo puede tener debilidades de seguridad o puede crear debilidades en su sistema. Por ejemplo, un software que permite acceso externo a su redEl software puede estar infectado por un virus
Controle la instalación del software
Asegúrese de que sólo los empleados designados tengan la autorización para instalar software y lleve a cabo auditorías de software regularesLos software bajados de fuentes dudosas suelen generar problemas de seguridadComo director usted puede ser procesado y multado si su compañía usa software pirateado
Mantenga todo su software actualizado
Los creadores de software lanzan actualizaciones regulares para resolver los errores y virus en sus programasInstale actualizaciones no bien estas sean lanzadas. La mayoría de los softwares, incluyendo Microsoft Windows y Microsoft Office pueden hacer esto en forma automáticaLas actualizaciones ocasionalmente pueden entrar en conflicto con otros programas. Si tiene muchas computadoras haga el testeo de las actualizaciones antes de aplicarlas a toda la compañía
4 Control de acceso
Las amenazas a la seguridad se reducen si controla el acceso a sus sistemas.
Para cada uno de sus empleados su propio usuario y clave
Debe requerir que su staff se registre para ingresar a su sistema para realizar cualquier funciónConfigure la red de manera que los empleados sólo puedan acceder a las partes del sistema que necesitan. Por ejemplo, sólo los que están en el departamento de Recursos Humanos deberían poder ver los registros de los empleados
Establezca procedimientos de control de claves de acceso
Use claves de acceso sólidas. Deberían ser más largas que 8 caracteres, utilizar mayúsculas y minúsculas, números y símbolosMuchos sistemas operativos (como Microsoft Windows) pueden ser configurados para que los empleados se vean forzados a elegir claves de acceso sólidasAsegúrese de que las claves de acceso estén resguardadas. Por ejemplo, no permita que sus empleados tengan sus claves de acceso escritasNo permita que los empleados compartan sus detalles de acceso Asegúrese de que sus empleados se desconecten cerrando sus sesiones y que bloqueen sus computadoras cuando no las están utilizandoCambie las claves de acceso con regularidad. Puede configurarlas de manera que expiren mensualmente para que los usuarios se vean forzados a cambiarlasCambie la clave de acceso cuando un empleado se desvincula de la empresa o cuando se sospecha de una falla de seguridad. Remueva las cuentas de los ex empleados de inmediato
Si permite el acceso remoto, es conveniente agregar chequeos adicionales
Una red virtual privada (VPN) es la manera más segura de permitir el acceso remoto a su redPor seguridad adicional, muchos VPNs requieren a los usuarios insertar una tarjeta inteligente además del usuario y claveConfigurar una VPN puede ser complicado. Su administrador de IT o proveedor puede aconsejarlos en medidas de seguridad
Controle puntos de entrada a través de los cuales podría ingresar material problemático a su sistema
Asegúrese de que el material que ingresa a su sistema esté automáticamente chequeado contra virusConsidere la inutilización de puertos USB y unidades de disco para prevenir que los empleados copien archivos en su sistemaAsegúrese de que las redes remotas estén utilizando configuraciones apropiadas de seguridad inalámbrica
5 Backups
Sin backups, cualquier pérdida de datos de su empresa podría ser desastrosa.
Un sistema de backup crea una copia segura de los datos importantes de su empresa
Si algo falla en su sistema, usted podrá restaurar los datos del backup y continuar trabajandoLos backups no ayudan a prevenir problemas de seguridad, pero facilitan la recuperación
Su sistema de backup debe ser robusto
Usted puede hacer backup en medios extraíbles como CD-ROMs, DVD-ROMs o cintas o en otro disco rígidoLos servicios de backup online permiten realizarlos en Internet. Pueden ser muy convenientes, pero asegúrese que la compañía de backup sea confiable
Instale procesos para asegurarse que sus backups se ejecuten correctamente
Configure un procedimiento para que se realicen backups parciales y completosAsegúrese que un miembro del staff sea responsable de asegurarse que el proceso funcione. Asigne a un reemplazante que cubra su ausencia Hay software disponibles que automatizan los backups. Microsoft Windows incluye una aplicación básica de backup
Realice testeos regulares de sus procedimientos de backup
Muchas firmas descubren que sus procedimientos de backup fallaron cuando tratan de restaurar datos luego de un desastreUsted debe testear una restauración a full de su back up cada tres mesesIdentifique los puntos débiles. Por ejemplo, ¿lleva mucho tiempo restaurar sus datos? Diseñe planes de contingencia para recuperación de desastres. Por ejemplo, ¿qué debería hacer si su sistema y sus backups son infectados por virus?
Pedir ayuda para su estrategia de backup puede ser beneficioso
Los backups pueden salvar a su empresa. Si carece de expertos en back up dentro de su empresa, pida a su proveedor de IT asistencia o conéctese con un consultor de seguridad
6 Seguridad física
Debe tomar precauciones para asegurar su hardware de robos y daños físicos.
Aísle el hardware más importante
Asegúrese de mantener el hardware crítico en un lugar seguro. Por ejemplo, su servidor puede estar en un cuarto de server separado con acceso restringidoAsegúrese que controla el ambiente en el que están sus servidores
Tenga en cuenta los riesgos de eventos imprevistos y los desastres naturales
El agua destruye el hardware de las computadoras. Mantenga todos los servidores alejados del suelo por su hay una inundación Instale un sistema de supresión de fuego en el cuarto de su servidor Tenga un plan para relocalizar su servidor principal si fuera necesario
Mantenga seguras a las computadoras
Fomente que sus empleados sigan buenas prácticas cuando están fuera de la oficina con equipos de IT. Por ejemplo, provea a sus empleados con bolsos de laptops simples en vez de bolsos prominentes con marcas muy visibles
Controle la forma en que se distribuyen los datos en su empresa
No permita que los empleados guarden datos sensibles en sus propias computadoras, mantenga estos datos en su servidorConsidere la encriptación de discos rígidos de laptops. Esto asegura que los ladrones no podrán acceder a los datos si roban las máquinas Evite copiar datos importantes en medios removibles como memory sticks. Si tiene que hacer esto, asegúrese que los datos primero hayan sido encriptados
7 Empleados
Para la mayoría de las empresas el mayor riesgo proviene de sus empleados
En forma deliberada o accidental, un empleado puede:
no cumplir los procesos de seguridad (por ejemplo, usando la clave de acceso de otro empleado para ahorrar tiempo); cargar software dañino en computadoras; revelar información de seguridad confidencial; desconectar o puentear software de seguridad;
Cuando sea apropiado, haga que un tema de reclutamiento sea la seguridad
La persona que controla las claves y los procesos de seguridad es el riesgo mayorTestee actitudes hacia la seguridad en entrevistas y chequee las calificaciones y referencias de los empleados de IT cuidadosamente
Haga que la seguridad esté presente en los contratos de con los empleados
Fije claramente los procedimientos y políticas de seguridad. En las sesiones de inducción, incluya entrenamiento en seguridad informática
Los trabajadores temporarios y los contratistas son un riesgo especial
Otórguele su propia clave de acceso y el mínimo absoluto acceso a su sistemaCree cuentas que expiren automáticamente para staff temporario
Planeamiento de seguridad
Su seguridad no va a funcionar a menos que diseñe buenos procedimientos y los siga
Haga que la seguridad sea un elemento clave de las políticas de internet y de email y distribúyalas a todos los empleados La toma de medidas disciplinarias inmediatas por infracciones de seguridad puede ser contraproducente, alentando a los empleados a tapar problemas futuros. La asignación de culpas es menos importante que la solución de los problemasTrate de crear una cultura donde todos ayudan a identificar riesgos potenciales de seguridad
Asigne claramente la responsabilidad por la seguridad
El administrador de su red usualmente tendrá la responsabilidad de seleccionar e implementar las soluciones de seguridad El top management debe tomar la responsabilidad general. Los directores deben ser legalmente responsables por la seguridad de ciertos tipos de datosLas precauciones de seguridad pueden salvar a su empresa, por lo tanto, consiga a un consultor si carece del expertise dentro de su organización