Además de instalar un software de seguridad, usted debe prestar atención a la seguridad física y la forma en que maneja sus sistemas de IT. Una efectiva rutina de back up es vital. Puntos clave a tener en cuenta:
Las amenazas
Software de seguridad
Control de Software
Control de acceso
Seguridad física
Empleados
Los virus son programas de computadoras maliciosos creados para dañar los sistemas de ITAlgunos son relativamente inofensivos: por ejemplo, pueden mostrar un mensaje molesto en su pantallaSin embargo, algunos son muy peligrosos: pueden destruir datos y desactivar sus sistemas
Spyware es un software que funciona en su computadora sin que usted lo sepaTípicamente envía detalles de sus hábitos de navegación (las páginas que visita) a un servidor onlineAlgunos spyware son más peligrosos y pueden guardar información que usted ingresa en línea. Por ejemplo, pueden registrar sus detalles de login bancarios y enviarlos a estafadores que pretendan vaciar sus cuentasEl spyware reduce su productividad porque utiliza capacidad de procesamiento valiosa
Las estafas de phishing involucran emails falsos y páginas web creadas por hackers que fingen ser organizaciones legítimasTratan de engañarlo para que ingrese información sensible en una página web, como su nombre y sus datos bancariosEsta información puede ser utilizada para robar su identidad y/o su dinero
Los trojans son partes de software que parecen ser útiles pero que en verdad causan dañoAl igual que los virus, pueden destruir datos y causar mucho daño a su negocio
Los spams son emails basura. También se los llama correos no deseadosLos grandes volúmenes de spam pueden bloquear su sistema de email Los mensajes spam pueden ser ofensivos o tener contenido ilegalAlgunos spams promueven estafas, por ejemplo, los mensajes phishing son un tipo de spamSu sistema puede ser utilizado para enviar spam. Esto puede hacer que su server sea ingresado en una lista negra y no pueda enviar ni recibir mensajes legítimos
Los criminales pueden robar su hardwareEl fuego, las inundaciones u otros desastres naturales podrían dañar hardware clave
Un paquete de seguridad incluirá toda la protección clave que necesitaFrecuentemente es más fácil comprar un paquete, pero también puede comprar cada parte de software en forma separada. Por ejemplo, puede comprar diferentes paquetes de virus y firewallComo mínimo, un paquete de seguridad debería incluir protección para virus y trojan, spyware y un firewallMuchos paquetes también incluyen filtros spam, funciones anti-phishing y másConfigure el software para que chequee cada computadora regularmente El software de seguridad debe funcionar en forma automática y configurarse de manera que sus empleados no puedan desactivarlo
McAfee y Symantec están entre las marcas establecidas
Un firewall bloquea el tráfico sospechoso de Internet y previene que los hackers ataquen su redComo mínimo, instale un firewall software para cada computadora de su empresaConsidere también agregar un hardware firewall. Este está entre la red de su compañía y la web y provee la primera línea de defensa Si tiene un server, el firewall es esencialLos firewalls deben ser configurados para que sólo permitan el tráfico esencial
Diariamente se descubren nuevas amenazas de seguridadLas compañías de software de seguridad actualizan en forma regular sus paquetes para proteger nuevos riesgosConfigure su software de seguridad de manera que chequee si hay actualizaciones por lo menos una vez por día
El software en sí mismo puede tener debilidades de seguridad o puede crear debilidades en su sistema. Por ejemplo, un software que permite acceso externo a su redEl software puede estar infectado por un virus
Asegúrese de que sólo los empleados designados tengan la autorización para instalar software y lleve a cabo auditorías de software regularesLos software bajados de fuentes dudosas suelen generar problemas de seguridadComo director usted puede ser procesado y multado si su compañía usa software pirateado
Los creadores de software lanzan actualizaciones regulares para resolver los errores y virus en sus programasInstale actualizaciones no bien estas sean lanzadas. La mayoría de los softwares, incluyendo Microsoft Windows y Microsoft Office pueden hacer esto en forma automáticaLas actualizaciones ocasionalmente pueden entrar en conflicto con otros programas. Si tiene muchas computadoras haga el testeo de las actualizaciones antes de aplicarlas a toda la compañía
Las amenazas a la seguridad se reducen si controla el acceso a sus sistemas.
Debe requerir que su staff se registre para ingresar a su sistema para realizar cualquier funciónConfigure la red de manera que los empleados sólo puedan acceder a las partes del sistema que necesitan. Por ejemplo, sólo los que están en el departamento de Recursos Humanos deberían poder ver los registros de los empleados
Use claves de acceso sólidas. Deberían ser más largas que 8 caracteres, utilizar mayúsculas y minúsculas, números y símbolosMuchos sistemas operativos (como Microsoft Windows) pueden ser configurados para que los empleados se vean forzados a elegir claves de acceso sólidasAsegúrese de que las claves de acceso estén resguardadas. Por ejemplo, no permita que sus empleados tengan sus claves de acceso escritasNo permita que los empleados compartan sus detalles de acceso Asegúrese de que sus empleados se desconecten cerrando sus sesiones y que bloqueen sus computadoras cuando no las están utilizandoCambie las claves de acceso con regularidad. Puede configurarlas de manera que expiren mensualmente para que los usuarios se vean forzados a cambiarlasCambie la clave de acceso cuando un empleado se desvincula de la empresa o cuando se sospecha de una falla de seguridad. Remueva las cuentas de los ex empleados de inmediato
Una red virtual privada (VPN) es la manera más segura de permitir el acceso remoto a su redPor seguridad adicional, muchos VPNs requieren a los usuarios insertar una tarjeta inteligente además del usuario y claveConfigurar una VPN puede ser complicado. Su administrador de IT o proveedor puede aconsejarlos en medidas de seguridad
Asegúrese de que el material que ingresa a su sistema esté automáticamente chequeado contra virusConsidere la inutilización de puertos USB y unidades de disco para prevenir que los empleados copien archivos en su sistemaAsegúrese de que las redes remotas estén utilizando configuraciones apropiadas de seguridad inalámbrica
Sin backups, cualquier pérdida de datos de su empresa podría ser desastrosa.
Si algo falla en su sistema, usted podrá restaurar los datos del backup y continuar trabajandoLos backups no ayudan a prevenir problemas de seguridad, pero facilitan la recuperación
Usted puede hacer backup en medios extraíbles como CD-ROMs, DVD-ROMs o cintas o en otro disco rígidoLos servicios de backup online permiten realizarlos en Internet. Pueden ser muy convenientes, pero asegúrese que la compañía de backup sea confiable
Configure un procedimiento para que se realicen backups parciales y completosAsegúrese que un miembro del staff sea responsable de asegurarse que el proceso funcione. Asigne a un reemplazante que cubra su ausencia Hay software disponibles que automatizan los backups. Microsoft Windows incluye una aplicación básica de backup
Muchas firmas descubren que sus procedimientos de backup fallaron cuando tratan de restaurar datos luego de un desastreUsted debe testear una restauración a full de su back up cada tres mesesIdentifique los puntos débiles. Por ejemplo, ¿lleva mucho tiempo restaurar sus datos? Diseñe planes de contingencia para recuperación de desastres. Por ejemplo, ¿qué debería hacer si su sistema y sus backups son infectados por virus?
Los backups pueden salvar a su empresa. Si carece de expertos en back up dentro de su empresa, pida a su proveedor de IT asistencia o conéctese con un consultor de seguridad
Debe tomar precauciones para asegurar su hardware de robos y daños físicos.
Asegúrese de mantener el hardware crítico en un lugar seguro. Por ejemplo, su servidor puede estar en un cuarto de server separado con acceso restringidoAsegúrese que controla el ambiente en el que están sus servidores
El agua destruye el hardware de las computadoras. Mantenga todos los servidores alejados del suelo por su hay una inundación Instale un sistema de supresión de fuego en el cuarto de su servidor Tenga un plan para relocalizar su servidor principal si fuera necesario
Fomente que sus empleados sigan buenas prácticas cuando están fuera de la oficina con equipos de IT. Por ejemplo, provea a sus empleados con bolsos de laptops simples en vez de bolsos prominentes con marcas muy visibles
No permita que los empleados guarden datos sensibles en sus propias computadoras, mantenga estos datos en su servidorConsidere la encriptación de discos rígidos de laptops. Esto asegura que los ladrones no podrán acceder a los datos si roban las máquinas Evite copiar datos importantes en medios removibles como memory sticks. Si tiene que hacer esto, asegúrese que los datos primero hayan sido encriptados
En forma deliberada o accidental, un empleado puede:
no cumplir los procesos de seguridad (por ejemplo, usando la clave de acceso de otro empleado para ahorrar tiempo); cargar software dañino en computadoras; revelar información de seguridad confidencial; desconectar o puentear software de seguridad;
La persona que controla las claves y los procesos de seguridad es el riesgo mayorTestee actitudes hacia la seguridad en entrevistas y chequee las calificaciones y referencias de los empleados de IT cuidadosamente
Fije claramente los procedimientos y políticas de seguridad. En las sesiones de inducción, incluya entrenamiento en seguridad informática
Otórguele su propia clave de acceso y el mínimo absoluto acceso a su sistemaCree cuentas que expiren automáticamente para staff temporario
Haga que la seguridad sea un elemento clave de las políticas de internet y de email y distribúyalas a todos los empleados La toma de medidas disciplinarias inmediatas por infracciones de seguridad puede ser contraproducente, alentando a los empleados a tapar problemas futuros. La asignación de culpas es menos importante que la solución de los problemasTrate de crear una cultura donde todos ayudan a identificar riesgos potenciales de seguridad
El administrador de su red usualmente tendrá la responsabilidad de seleccionar e implementar las soluciones de seguridad El top management debe tomar la responsabilidad general. Los directores deben ser legalmente responsables por la seguridad de ciertos tipos de datosLas precauciones de seguridad pueden salvar a su empresa, por lo tanto, consiga a un consultor si carece del expertise dentro de su organización
Fuente: Atom Content Marketing Ltd para HSBC UK