Además de instalar un software de seguridad, usted debe prestar atención a la seguridad física y la forma en que maneja sus sistemas de IT. Una efectiva rutina de back up es vital. Puntos clave a tener en cuenta:

  • Las amenazas  
  • Software de seguridad  
  • Control de Software  
  • Control de acceso  
  • Backups 
  • Seguridad física  
  • Empleados

1 Las amenazas 

Los virus de computadora pueden infectar su sistema de IT 

  • Los virus son programas de computadoras maliciosos creados para dañar los sistemas de IT
  • Algunos son relativamente inofensivos: por ejemplo, pueden mostrar un mensaje molesto en su pantalla
  • Sin embargo, algunos son muy peligrosos: pueden destruir datos y desactivar sus sistemas

Spyware podría instalarse en sus computadoras 

  • Spyware es un software que funciona en su computadora sin que usted lo sepa
  • Típicamente envía detalles de sus hábitos de navegación (las páginas que visita) a un servidor online
  • Algunos spyware son más peligrosos y pueden guardar información que usted ingresa en línea. Por ejemplo, pueden registrar sus detalles de login bancarios y enviarlos a estafadores que pretendan vaciar sus cuentas
  • El spyware reduce su productividad porque utiliza capacidad de procesamiento valiosa

Usted podría ser víctima de una estafa de “phishing 

  • Las estafas de phishing involucran emails falsos y páginas web creadas por hackers que fingen ser organizaciones legítimas
  • Tratan de engañarlo para que ingrese información sensible en una página web, como su nombre y sus datos bancarios
  • Esta información puede ser utilizada para robar su identidad y/o su dinero

Los troyanos podrían ser instalados en su sistema 

  • Los trojans son partes de software que parecen ser útiles pero que en verdad causan daño
  • Al igual que los virus, pueden destruir datos y causar mucho daño a su negocio

Podría tener problemas con los spams 

  • Los spams son emails basura. También se los llama correos no deseados
  • Los grandes volúmenes de spam pueden bloquear su sistema de email
  • Los mensajes spam pueden ser ofensivos o tener contenido ilegal
  • Algunos spams promueven estafas, por ejemplo, los mensajes phishing son un tipo de spam
  • Su sistema puede ser utilizado para enviar spam. Esto puede hacer que su server sea ingresado en una lista negra y no pueda enviar ni recibir mensajes legítimos

También debería considerar amenazas de seguridad física 

  • Los criminales pueden robar su hardware
  • El fuego, las inundaciones u otros desastres naturales podrían dañar hardware clave

2 Software de seguridad 

Instale software de seguridad comprensivo en cada computadora de su empresa 

  • Un paquete de seguridad incluirá toda la protección clave que necesita
  • Frecuentemente es más fácil comprar un paquete, pero también puede comprar cada parte de software en forma separada. Por ejemplo, puede comprar diferentes paquetes de virus y firewall
  • Como mínimo, un paquete de seguridad debería incluir protección para virus y trojan, spyware y un firewall
  • Muchos paquetes también incluyen filtros spam, funciones anti-phishing y más
  • Configure el software para que chequee cada computadora regularmente 
  • El software de seguridad debe funcionar en forma automática y configurarse de manera que sus empleados no puedan desactivarlo

Sólo utilice software de seguridad de compañías que tienen buena reputación 

  • McAfee y Symantec están entre las marcas establecidas

Asegúrese que sus firewalls estén configurados correctamente 

  • Un firewall bloquea el tráfico sospechoso de Internet y previene que los hackers ataquen su red
  • Como mínimo, instale un firewall software para cada computadora de su empresa
  • Considere también agregar un hardware firewall. Este está entre la red de su compañía y la web y provee la primera línea de defensa
  • Si tiene un server, el firewall es esencial
  • Los firewalls deben ser configurados para que sólo permitan el tráfico esencial

Mantenga actualizado todo el software de seguridad 

  • Diariamente se descubren nuevas amenazas de seguridad
  • Las compañías de software de seguridad actualizan en forma regular sus paquetes para proteger nuevos riesgos
  • Configure su software de seguridad de manera que chequee si hay actualizaciones por lo menos una vez por día

3 Control de software  

Cualquier software de afuera de su sistema puede crear un riesgo de seguridad 

  • El software en sí mismo puede tener debilidades de seguridad o puede crear debilidades en su sistema. Por ejemplo, un software que permite acceso externo a su red
  • El software puede estar infectado por un virus

Controle la instalación del software 

  • Asegúrese de que sólo los empleados designados tengan la autorización para instalar software y lleve a cabo auditorías de software regulares
  • Los software bajados de fuentes dudosas suelen generar problemas de seguridad
  • Como director usted puede ser procesado y multado si su compañía usa software pirateado

Mantenga todo su software actualizado 

  • Los creadores de software lanzan actualizaciones regulares para resolver los errores y virus en sus programas
  • Instale actualizaciones no bien estas sean lanzadas. La mayoría de los softwares, incluyendo Microsoft Windows y Microsoft Office pueden hacer esto en forma automática
  • Las actualizaciones ocasionalmente pueden entrar en conflicto con otros programas. Si tiene muchas computadoras haga el testeo de las actualizaciones antes de aplicarlas a toda la compañía

4 Control de acceso 

Las amenazas a la seguridad se reducen si controla el acceso a sus sistemas. 

Para cada uno de sus empleados su propio usuario y clave 

  • Debe requerir que su staff se registre para ingresar a su sistema para realizar cualquier función
  • Configure la red de manera que los empleados sólo puedan acceder a las partes del sistema que necesitan. Por ejemplo, sólo los que están en el departamento de Recursos Humanos deberían poder ver los registros de los empleados

Establezca procedimientos de control de claves de acceso 

  • Use claves de acceso sólidas. Deberían ser más largas que 8 caracteres, utilizar mayúsculas y minúsculas, números y símbolos
  • Muchos sistemas operativos (como Microsoft Windows) pueden ser configurados para que los empleados se vean forzados a elegir claves de acceso sólidas
  • Asegúrese de que las claves de acceso estén resguardadas. Por ejemplo, no permita que sus empleados tengan sus claves de acceso escritas
  • No permita que los empleados compartan sus detalles de acceso
  • Asegúrese de que sus empleados se desconecten cerrando sus sesiones y que bloqueen sus computadoras cuando no las están utilizando
  • Cambie las claves de acceso con regularidad. Puede configurarlas de manera que expiren mensualmente para que los usuarios se vean forzados a cambiarlas
  • Cambie la clave de acceso cuando un empleado se desvincula de la empresa o cuando se sospecha de una falla de seguridad. Remueva las cuentas de los ex empleados de inmediato

Si permite el acceso remoto, es conveniente agregar chequeos adicionales 

  • Una red virtual privada (VPN) es la manera más segura de permitir el acceso remoto a su red
  • Por seguridad adicional, muchos VPNs requieren a los usuarios insertar una tarjeta inteligente además del usuario y clave
  • Configurar una VPN puede ser complicado. Su administrador de IT o proveedor puede aconsejarlos en medidas de seguridad

Controle puntos de entrada a través de los cuales podría ingresar material problemático a su sistema 

  • Asegúrese de que el material que ingresa a su sistema esté automáticamente chequeado contra virus
  • Considere la inutilización de puertos USB y unidades de disco para prevenir que los empleados copien archivos en su sistema
  • Asegúrese de que las redes remotas estén utilizando configuraciones apropiadas de seguridad inalámbrica

5 Backups 

Sin backups, cualquier pérdida de datos de su empresa podría ser desastrosa. 

Un sistema de backup crea una copia segura de los datos importantes de su empresa 

  • Si algo falla en su sistema, usted podrá restaurar los datos del backup y continuar trabajando
  • Los backups no ayudan a prevenir problemas de seguridad, pero facilitan la recuperación

Su sistema de backup debe ser robusto 

  • Usted puede hacer backup en medios extraíbles como CD-ROMs, DVD-ROMs o cintas o en otro disco rígido
  • Los servicios de backup online permiten realizarlos en Internet. Pueden ser muy convenientes, pero asegúrese que la compañía de backup sea confiable

Instale procesos para asegurarse que sus backups se ejecuten correctamente 

  • Configure un procedimiento para que se realicen backups parciales y completos
  • Asegúrese que un miembro del staff sea responsable de asegurarse que el proceso funcione. Asigne a un reemplazante que cubra su ausencia
  • Hay software disponibles que automatizan los backups. Microsoft Windows incluye una aplicación básica de backup

Realice testeos regulares de sus procedimientos de backup 

  • Muchas firmas descubren que sus procedimientos de backup fallaron cuando tratan de restaurar datos luego de un desastre
  • Usted debe testear una restauración a full de su back up cada tres meses
  • Identifique los puntos débiles. Por ejemplo, ¿lleva mucho tiempo restaurar sus datos? 
  • Diseñe planes de contingencia para recuperación de desastres. Por ejemplo, ¿qué debería hacer si su sistema y sus backups son infectados por virus? 

Pedir ayuda para su estrategia de backup puede ser beneficioso 

  • Los backups pueden salvar a su empresa. Si carece de expertos en back up dentro de su empresa, pida a su proveedor de IT asistencia o conéctese con un consultor de seguridad

6 Seguridad física 

  • Debe tomar precauciones para asegurar su hardware de robos y daños físicos. 

Aísle el hardware más importante 

  • Asegúrese de mantener el hardware crítico en un lugar seguro. Por ejemplo, su servidor puede estar en un cuarto de server separado con acceso restringido
  • Asegúrese que controla el ambiente en el que están sus servidores

Tenga en cuenta los riesgos de eventos imprevistos y los desastres naturales 

  • El agua destruye el hardware de las computadoras. Mantenga todos los servidores alejados del suelo por su hay una inundación
  • Instale un sistema de supresión de fuego en el cuarto de su servidor
  • Tenga un plan para relocalizar su servidor principal si fuera necesario

Mantenga seguras a las computadoras  

  • Fomente que sus empleados sigan buenas prácticas cuando están fuera de la oficina con equipos de IT. Por ejemplo, provea a sus empleados con bolsos de laptops simples en vez de bolsos prominentes con marcas muy visibles

Controle la forma en que se distribuyen los datos en su empresa 

  • No permita que los empleados guarden datos sensibles en sus propias computadoras, mantenga estos datos en su servidor
  • Considere la encriptación de discos rígidos de laptops. Esto asegura que los ladrones no podrán acceder a los datos si roban las máquinas
  • Evite copiar datos importantes en medios removibles como memory sticks. Si tiene que hacer esto, asegúrese que los datos primero hayan sido encriptados

7 Empleados 

Para la mayoría de las empresas el mayor riesgo proviene de sus empleados 

En forma deliberada o accidental, un empleado puede: 

  • no cumplir los procesos de seguridad (por ejemplo, usando la clave de acceso de otro empleado para ahorrar tiempo); 
  • cargar software dañino en computadoras;
  • revelar información de seguridad confidencial; 
  • desconectar o puentear software de seguridad;

Cuando sea apropiado, haga que un tema de reclutamiento sea la seguridad 

  • La persona que controla las claves y los procesos de seguridad es el riesgo mayor
  • Testee actitudes hacia la seguridad en entrevistas y chequee las calificaciones y referencias de los empleados de IT cuidadosamente

Haga que la seguridad esté presente en los contratos de con los empleados 

  • Fije claramente los procedimientos y políticas de seguridad. En las sesiones de inducción, incluya entrenamiento en seguridad informática

Los trabajadores temporarios y los contratistas son un riesgo especial 

  • Otórguele su propia clave de acceso y el mínimo absoluto acceso a su sistema
  • Cree cuentas que expiren automáticamente para staff temporario

Planeamiento de seguridad 

Su seguridad no va a funcionar a menos que diseñe buenos procedimientos y los siga 

  • Haga que la seguridad sea un elemento clave de las políticas de internet y de email y distribúyalas a todos los empleados
  • La toma de medidas disciplinarias inmediatas por infracciones de seguridad puede ser contraproducente, alentando a los empleados a tapar problemas futuros. La asignación de culpas es menos importante que la solución de los problemas
  • Trate de crear una cultura donde todos ayudan a identificar riesgos potenciales de seguridad

Asigne claramente la responsabilidad por la seguridad 

  • El administrador de su red usualmente tendrá la responsabilidad de seleccionar e implementar las soluciones de seguridad
  • El top management debe tomar la responsabilidad general. Los directores deben ser legalmente responsables por la seguridad de ciertos tipos de datos
  • Las precauciones de seguridad pueden salvar a su empresa, por lo tanto, consiga a un consultor si carece del expertise dentro de su organización
Fuente: Atom Content Marketing Ltd para HSBC UK