Seguridad en IT – Negocios & Política
 

Seguridad en IT

Negocios
Negocios

Además de instalar un software de seguridad, usted debe prestar atención a la seguridad física y la forma en que maneja sus sistemas de IT. Una efectiva rutina de back up es vital. Puntos clave a tener en cuenta:

Las amenazas  

Software de seguridad  

Control de Software  

Control de acceso  

Backups 

Seguridad física  

Empleados

1 Las amenazas 

Los virus de computadora pueden infectar su sistema de IT 

Los virus son programas de computadoras maliciosos creados para dañar los sistemas de ITAlgunos son relativamente inofensivos: por ejemplo, pueden mostrar un mensaje molesto en su pantallaSin embargo, algunos son muy peligrosos: pueden destruir datos y desactivar sus sistemas

Spyware podría instalarse en sus computadoras 

Spyware es un software que funciona en su computadora sin que usted lo sepaTípicamente envía detalles de sus hábitos de navegación (las páginas que visita) a un servidor onlineAlgunos spyware son más peligrosos y pueden guardar información que usted ingresa en línea. Por ejemplo, pueden registrar sus detalles de login bancarios y enviarlos a estafadores que pretendan vaciar sus cuentasEl spyware reduce su productividad porque utiliza capacidad de procesamiento valiosa

Usted podría ser víctima de una estafa de “phishing 

Las estafas de phishing involucran emails falsos y páginas web creadas por hackers que fingen ser organizaciones legítimasTratan de engañarlo para que ingrese información sensible en una página web, como su nombre y sus datos bancariosEsta información puede ser utilizada para robar su identidad y/o su dinero

Los troyanos podrían ser instalados en su sistema 

Los trojans son partes de software que parecen ser útiles pero que en verdad causan dañoAl igual que los virus, pueden destruir datos y causar mucho daño a su negocio

Podría tener problemas con los spams 

Los spams son emails basura. También se los llama correos no deseadosLos grandes volúmenes de spam pueden bloquear su sistema de email Los mensajes spam pueden ser ofensivos o tener contenido ilegalAlgunos spams promueven estafas, por ejemplo, los mensajes phishing son un tipo de spamSu sistema puede ser utilizado para enviar spam. Esto puede hacer que su server sea ingresado en una lista negra y no pueda enviar ni recibir mensajes legítimos

También debería considerar amenazas de seguridad física 

Los criminales pueden robar su hardwareEl fuego, las inundaciones u otros desastres naturales podrían dañar hardware clave

2 Software de seguridad 

Instale software de seguridad comprensivo en cada computadora de su empresa 

Un paquete de seguridad incluirá toda la protección clave que necesitaFrecuentemente es más fácil comprar un paquete, pero también puede comprar cada parte de software en forma separada. Por ejemplo, puede comprar diferentes paquetes de virus y firewallComo mínimo, un paquete de seguridad debería incluir protección para virus y trojan, spyware y un firewallMuchos paquetes también incluyen filtros spam, funciones anti-phishing y másConfigure el software para que chequee cada computadora regularmente El software de seguridad debe funcionar en forma automática y configurarse de manera que sus empleados no puedan desactivarlo

Sólo utilice software de seguridad de compañías que tienen buena reputación 

McAfee y Symantec están entre las marcas establecidas

Asegúrese que sus firewalls estén configurados correctamente 

Un firewall bloquea el tráfico sospechoso de Internet y previene que los hackers ataquen su redComo mínimo, instale un firewall software para cada computadora de su empresaConsidere también agregar un hardware firewall. Este está entre la red de su compañía y la web y provee la primera línea de defensa Si tiene un server, el firewall es esencialLos firewalls deben ser configurados para que sólo permitan el tráfico esencial

Mantenga actualizado todo el software de seguridad 

Diariamente se descubren nuevas amenazas de seguridadLas compañías de software de seguridad actualizan en forma regular sus paquetes para proteger nuevos riesgosConfigure su software de seguridad de manera que chequee si hay actualizaciones por lo menos una vez por día

3 Control de software  

Cualquier software de afuera de su sistema puede crear un riesgo de seguridad 

El software en sí mismo puede tener debilidades de seguridad o puede crear debilidades en su sistema. Por ejemplo, un software que permite acceso externo a su redEl software puede estar infectado por un virus

Controle la instalación del software 

Asegúrese de que sólo los empleados designados tengan la autorización para instalar software y lleve a cabo auditorías de software regularesLos software bajados de fuentes dudosas suelen generar problemas de seguridadComo director usted puede ser procesado y multado si su compañía usa software pirateado

Mantenga todo su software actualizado 

Los creadores de software lanzan actualizaciones regulares para resolver los errores y virus en sus programasInstale actualizaciones no bien estas sean lanzadas. La mayoría de los softwares, incluyendo Microsoft Windows y Microsoft Office pueden hacer esto en forma automáticaLas actualizaciones ocasionalmente pueden entrar en conflicto con otros programas. Si tiene muchas computadoras haga el testeo de las actualizaciones antes de aplicarlas a toda la compañía

4 Control de acceso 

Las amenazas a la seguridad se reducen si controla el acceso a sus sistemas. 

Para cada uno de sus empleados su propio usuario y clave 

Debe requerir que su staff se registre para ingresar a su sistema para realizar cualquier funciónConfigure la red de manera que los empleados sólo puedan acceder a las partes del sistema que necesitan. Por ejemplo, sólo los que están en el departamento de Recursos Humanos deberían poder ver los registros de los empleados

Establezca procedimientos de control de claves de acceso 

Use claves de acceso sólidas. Deberían ser más largas que 8 caracteres, utilizar mayúsculas y minúsculas, números y símbolosMuchos sistemas operativos (como Microsoft Windows) pueden ser configurados para que los empleados se vean forzados a elegir claves de acceso sólidasAsegúrese de que las claves de acceso estén resguardadas. Por ejemplo, no permita que sus empleados tengan sus claves de acceso escritasNo permita que los empleados compartan sus detalles de acceso Asegúrese de que sus empleados se desconecten cerrando sus sesiones y que bloqueen sus computadoras cuando no las están utilizandoCambie las claves de acceso con regularidad. Puede configurarlas de manera que expiren mensualmente para que los usuarios se vean forzados a cambiarlasCambie la clave de acceso cuando un empleado se desvincula de la empresa o cuando se sospecha de una falla de seguridad. Remueva las cuentas de los ex empleados de inmediato

Si permite el acceso remoto, es conveniente agregar chequeos adicionales 

Una red virtual privada (VPN) es la manera más segura de permitir el acceso remoto a su redPor seguridad adicional, muchos VPNs requieren a los usuarios insertar una tarjeta inteligente además del usuario y claveConfigurar una VPN puede ser complicado. Su administrador de IT o proveedor puede aconsejarlos en medidas de seguridad

Controle puntos de entrada a través de los cuales podría ingresar material problemático a su sistema 

Asegúrese de que el material que ingresa a su sistema esté automáticamente chequeado contra virusConsidere la inutilización de puertos USB y unidades de disco para prevenir que los empleados copien archivos en su sistemaAsegúrese de que las redes remotas estén utilizando configuraciones apropiadas de seguridad inalámbrica

5 Backups 

Sin backups, cualquier pérdida de datos de su empresa podría ser desastrosa. 

Un sistema de backup crea una copia segura de los datos importantes de su empresa 

Si algo falla en su sistema, usted podrá restaurar los datos del backup y continuar trabajandoLos backups no ayudan a prevenir problemas de seguridad, pero facilitan la recuperación

Su sistema de backup debe ser robusto 

Usted puede hacer backup en medios extraíbles como CD-ROMs, DVD-ROMs o cintas o en otro disco rígidoLos servicios de backup online permiten realizarlos en Internet. Pueden ser muy convenientes, pero asegúrese que la compañía de backup sea confiable

Instale procesos para asegurarse que sus backups se ejecuten correctamente 

Configure un procedimiento para que se realicen backups parciales y completosAsegúrese que un miembro del staff sea responsable de asegurarse que el proceso funcione. Asigne a un reemplazante que cubra su ausencia Hay software disponibles que automatizan los backups. Microsoft Windows incluye una aplicación básica de backup

Realice testeos regulares de sus procedimientos de backup 

Muchas firmas descubren que sus procedimientos de backup fallaron cuando tratan de restaurar datos luego de un desastreUsted debe testear una restauración a full de su back up cada tres mesesIdentifique los puntos débiles. Por ejemplo, ¿lleva mucho tiempo restaurar sus datos? Diseñe planes de contingencia para recuperación de desastres. Por ejemplo, ¿qué debería hacer si su sistema y sus backups son infectados por virus? 

Pedir ayuda para su estrategia de backup puede ser beneficioso 

Los backups pueden salvar a su empresa. Si carece de expertos en back up dentro de su empresa, pida a su proveedor de IT asistencia o conéctese con un consultor de seguridad

6 Seguridad física 

Debe tomar precauciones para asegurar su hardware de robos y daños físicos. 

Aísle el hardware más importante 

Asegúrese de mantener el hardware crítico en un lugar seguro. Por ejemplo, su servidor puede estar en un cuarto de server separado con acceso restringidoAsegúrese que controla el ambiente en el que están sus servidores

Tenga en cuenta los riesgos de eventos imprevistos y los desastres naturales 

El agua destruye el hardware de las computadoras. Mantenga todos los servidores alejados del suelo por su hay una inundación Instale un sistema de supresión de fuego en el cuarto de su servidor Tenga un plan para relocalizar su servidor principal si fuera necesario

Mantenga seguras a las computadoras  

Fomente que sus empleados sigan buenas prácticas cuando están fuera de la oficina con equipos de IT. Por ejemplo, provea a sus empleados con bolsos de laptops simples en vez de bolsos prominentes con marcas muy visibles

Controle la forma en que se distribuyen los datos en su empresa 

No permita que los empleados guarden datos sensibles en sus propias computadoras, mantenga estos datos en su servidorConsidere la encriptación de discos rígidos de laptops. Esto asegura que los ladrones no podrán acceder a los datos si roban las máquinas Evite copiar datos importantes en medios removibles como memory sticks. Si tiene que hacer esto, asegúrese que los datos primero hayan sido encriptados

7 Empleados 

Para la mayoría de las empresas el mayor riesgo proviene de sus empleados 

En forma deliberada o accidental, un empleado puede: 

no cumplir los procesos de seguridad (por ejemplo, usando la clave de acceso de otro empleado para ahorrar tiempo); cargar software dañino en computadoras; revelar información de seguridad confidencial; desconectar o puentear software de seguridad;

Cuando sea apropiado, haga que un tema de reclutamiento sea la seguridad 

La persona que controla las claves y los procesos de seguridad es el riesgo mayorTestee actitudes hacia la seguridad en entrevistas y chequee las calificaciones y referencias de los empleados de IT cuidadosamente

Haga que la seguridad esté presente en los contratos de con los empleados 

Fije claramente los procedimientos y políticas de seguridad. En las sesiones de inducción, incluya entrenamiento en seguridad informática

Los trabajadores temporarios y los contratistas son un riesgo especial 

Otórguele su propia clave de acceso y el mínimo absoluto acceso a su sistemaCree cuentas que expiren automáticamente para staff temporario

Planeamiento de seguridad 

Su seguridad no va a funcionar a menos que diseñe buenos procedimientos y los siga 

Haga que la seguridad sea un elemento clave de las políticas de internet y de email y distribúyalas a todos los empleados La toma de medidas disciplinarias inmediatas por infracciones de seguridad puede ser contraproducente, alentando a los empleados a tapar problemas futuros. La asignación de culpas es menos importante que la solución de los problemasTrate de crear una cultura donde todos ayudan a identificar riesgos potenciales de seguridad

Asigne claramente la responsabilidad por la seguridad 

El administrador de su red usualmente tendrá la responsabilidad de seleccionar e implementar las soluciones de seguridad El top management debe tomar la responsabilidad general. Los directores deben ser legalmente responsables por la seguridad de ciertos tipos de datosLas precauciones de seguridad pueden salvar a su empresa, por lo tanto, consiga a un consultor si carece del expertise dentro de su organización

Fuente: Atom Content Marketing Ltd para HSBC UK

    Vínculo copiado al portapapeles.

    3/9

    Lorem ipsum dolor sit amet, consectetur adipisicing elit.

    Ant Sig