10 Consejos para Mejorar la Seguridad Informática en tu Empresa.

January 17, 2017 5:03 pm
More videos
0
Views
   

Autor: Gimer Cervera

¿Cómo puedo mejorar la seguridad informática en mi empresa? Hoy en día el activo más valioso de las empresas es la información. Por este motivo, debemos establecer medidas de seguridad para proteger ese activo a toda costa. Las políticas de seguridad en una empresa son la primera herramienta (y quizás la más importante) para resguardar nuestros datos. En este artículo te vamos a dar algunos consejos para establecer políticas básicas que permitan elevar el nivel de seguridad de los sistemas de información en tu negocio.

Vamos a enfocarnos en los usuarios. Los empleados de una empresa son la primera línea de defensa. No tiene sentido gastar miles o millones de pesos en sistemas criptográficos si los empleados no cumplen con las políticas establecidas por la compañía. Veamos algunas reglas que podemos implementar inmediatamente en nuestra empresa:

  1. Genera contraseñas complejas. No usar combinaciones con nombres de familiares o amigos, nombres de mascotas, datos personales o fechas de aniversario, etc. Este tipo de contraseñas son relativamente fáciles de descifrar especialmente en un ataque que combine ingeniería social. Utiliza al menos ocho caracteres considerando mayúsculas y minúsculas así como símbolos y números.
  2. Actualiza y resguarda tus contraseñas. Las contraseñas se deben de renovar periódicamente. Sin embargo, esto ocasiona que muchos usuarios expongan su clave de aceso para tenerla “a la  mano”. Es importante tener contraseñas que el usuario pueda recordar respetando el punto anterior.
  3. Evita compartir contraseñas. Por ningún motivo los empleados deben de compartir contraseñas de acceso a los sistemas de la compañía. Muchas veces los usuarios no saben que la base de datos tiene (o debería de tener) registro de los accesos a los sistemas. Por lo que perder el control de su contraseña podría traerte graves consecuencias.
  4. Prohíbe responder correos que solicitan información. Capacita a tu personal para que nunca proporcionen información personal, bancaria o de tu empresa a través de un enlace en un correo electrónico. Seguramente es un sitio falso que desea obtener información sensible (i.e., phishing).
  5. Limita el acceso a la información. Los permisos de usuario deben estar claramente definidos. Se deben establecer políticas de control de acceso a los sistemas. Dependiendo de las responsabilidades de cada empleado, estos deben tener acceso a redes diferentes.
  6. Resguarda contraseñas cifradas. Las bases de datos deben tener almacenadas las contraseñas cifradas. Cualquier sistema que no cumpla esta política representa un punto central de riesgo. Revisa y corrige inmediatamente este punto si es el caso en tu empresa.
  7. No permitas que los usuarios puedan instalar software. Por ningún el personal ajeno al área de soporte técnico debe tener autorización para instalar aplicaciones en sus equipos. Mucho menos si no tienen las licencias. Incluso el software gratuito puede activar algunas brechas de seguridad. Por ningún motivo, permitas programas de descarga de música o vídeos de manera ilícita.
  8. Recuperación en caso de desastres. Debes establecer una política de recuperación de información en caso de desastres. Piensa en el peor escenario. ¿Qué harías si un accidente o un evento climatológico daña las instalaciones de tu empresa? La humedad, el polvo o el calor excesivo pueden dañar el hardware de los equipos. ¿Tienes los respaldos físicamente en otra ubicación? ¿Quién tiene acceso a esos respaldos?
  9. Cuidado con los correos con archivos adjuntos. Los usuarios deben de tener mucho cuidado al descargar archivos adjuntos. Aunque pueda parecer un archivo en Excel inofensivo, este podría tener “macros” que dañan tu computadora.
  10. Limita el acceso físico a los servidores. Los servidores de la compañía deben estar en un sitio restringido. El acceso a los servidores debe limitarse al personal técnico capacitado. Esta área debe estar resguardados por cámaras de seguridad y tener bitácoras de acceso físico y remoto.

Para concluir, recuerda lo siguiente: si el producto no tiene costo entonces el producto eres tú. Si descargas un programa gratuito o aceptas ingresar a recoger un “premio” en alguna página web, seguramente pondrás en riesgo tu privacidad y la seguridad de tu compañía.

Image Designed by Freepik

About The Author
- Ph.D. in Computer Science (2012), Carleton University, Ottawa, ON., Canada. My research interests include studies in Network and Computer Security, Ad Hoc Networks and Blockchain Technology. Master in Information Technology (MIT) May, 2004, Instituto Tecnológico y de Estudios Superiores de Monterrey (ITESM), B.Cs. in Computer Science (2000), Mathematics School, Merida,Yuc., Mexico.

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>