72 / 100

Para evitar infracciones y daños a nuestros datos personales/empresariales, debemos asegurarnos de estar un paso por delante de los piratas informáticos, estafadores y otros que intentan activamente violar las medidas de seguridad. Además, debemos proteger a las organizaciones y empresas de estos delincuentes, así como de fallas de seguridad involuntarias. Así que aquí te presentamos una lista de los diez mejores consejos para ayudar a lograr la seguridad de la red, posiblemente una de las primeras áreas a las que se puede atacar una violación de seguridad.

1. Reconoce el enlace o botón antes de hacerle clic.

Esta publicación pudo llegar a tus ojos mediante alguna campaña de correo, redes sociales o por los resultados de búsqueda en Google, sin embargo, que los veas por esos canales no significa que sea completamente seguro (declaramos que nuestro sitio es seguro eso sí, jamás te solicitaremos datos personales ni de tus tarjetas de crédito, no te asustes), ¿Cómo llegaste hasta acá? ¿Leíste el destino del link antes de presionarlo? Es importante que leas el destino del botón que le piensas hacer clic, en tu navegador del PC verás el destino, presiónalo sólo si el dominio (después del www…) te resulta familiar, logras reconocerlo o si el dominio pertenece a la misma web en la que te encuentras. La “máquina” más vulnerable es nuestra mente, evita ser corrompido. De igual modo debes navegar por internet siempre a la defensiva, cualquier anuncio o promoción puede ser motivo de estafa, desconfía si ves el último Iphone a $100.000, desconfía si vez que te ganaste 1 millón por ser el visitante 1 millón.

seg1 » Internautas - Weblicidad seguridad

2. Actualice su software con el último parche de seguridad

No importa cuán grande o pequeña sea la solución, los parches de seguridad de software son importantes. Es mucho más probable que una máquina que no esté actualizada con la última solución de seguridad tenga vulnerabilidades de software que puedan ser explotadas por el último virus o malware. Revisa constantemente Apple Store y Play Store en busca de actualizaciones desactualizadas y actualiza a la brevedad.

seg2 » Internautas - Weblicidad seguridad

Consejo: Si te estás quedando sin espacio en tu teléfono (probablemente Android), lo mejor es que reinstales tus apps, así la actualización anterior no queda gastando espacio en tu teléfono.

3. Equipos y puertos físicamente seguros

Los ladrones quieren más de una computadora portátil corporativa que solo el costo del hardware. Un solo dispositivo robado puede generar datos confidenciales de la empresa, registros de clientes y más. Si su equipo informático no está adecuadamente protegido, es fácil para los delincuentes robar datos o infectar sus computadoras y su red sin necesidad de conectarse a Internet.

seg3 » Internautas - Weblicidad seguridad
Candado de seguridad

4. Establezca reglas de seguridad cibernética en su negocio y difunda la importancia del papel que desempeña la seguridad de su red.

Independientemente del tamaño o la cantidad de empleados, cada empresa necesita una política de seguridad. Asegúrese de que los empleados conozcan la política y estén adecuadamente capacitados para hacer lo que se les pide; por ejemplo, si necesita una contraseña de BIOS o de acceso al S.O, asegúrese de que sus empleados estén capacitados para configurar una. Al enseñar a los empleados buenas prácticas de seguridad, ayudará a cambiar su comportamiento y los motivará a adherirse a sus políticas. Asegúrese de que sus empleados conozcan la política de seguridad y de que usted haga cumplir las reglas.

seg4 » Internautas - Weblicidad seguridad

Una forma sencilla de agregar una capa adicional de seguridad es habilitar una contraseña en el arranque. Si se roba la computadora portátil de un usuario, el ladrón aún puede acceder al disco duro arrancando desde un disco diferente. Con una contraseña de BIOS habilitada, el disco duro es inaccesible. Para la mayoría de las grandes organizaciones, el sistema operativo elegido es la edición empresarial de Windows, que incluye el sistema de cifrado de unidades Bitlocker. Una vez configurada, esta utilidad encripta automáticamente cualquier dato guardado en el disco duro o memorias USB.

5. Proteja los dispositivos contra virus, software espía y otros códigos maliciosos.

Equipe todos los equipos y dispositivos de la empresa con protección antivirus y antimalware. Utilice un software de supervisión para asegurarse de que la protección antivirus se esté ejecutando y que el usuario no la haya desactivado y no permita que los sistemas que no cumplen las normas accedan a su red.

6. Proteger y asegurar el acceso a la red externa

Asegúrese de que su red esté utilizando tecnología de red privada virtual segura (VPN) para crear conexiones seguras a Internet desde y hacia sus redes privadas. Exigir una autenticación sólida, como tokens de contraseña de un solo uso o tarjetas inteligentes basadas en certificados para que los usuarios se conecten a través de VPN. Asegúrese de que sus firewalls estén configurados correctamente. Gartner Research descubrió que el 95% de las violaciones del firewall se deben a una configuración incorrecta , más que a una falla dentro del firewall en sí, por lo que es importante revisar regularmente los registros de su firewall y hacer los ajustes necesarios.

7. Realizar auditorías de seguridad internas periódicas y planificar mejoras.

La tecnología cambia tan rápidamente que las políticas de seguridad asociadas deben revisarse con mucha más frecuencia que otros procesos comerciales. Diariamente se descubren nuevas vulnerabilidades de software, por lo que es importante ser proactivo en lugar de reactivo. Las auditorías de seguridad periódicas, al menos una vez al año, le ayudarán a medir la política y las operaciones de seguridad actuales de su organización frente a posibles amenazas.

8. Defina reglas de seguridad sólidas para las cuentas de administrador.

Un solo factor de autenticación no es seguro, pero es aún peor cuando se comparten cuentas de administrador privilegiadas debido al gran volumen de inicios de sesión necesarios para mantener una infraestructura empresarial típica. Implemente una autenticación sólida para las cuentas de administrador y asegúrese de que las credenciales de inicio de sesión no se compartan.

Con el continuo crecimiento del uso de dispositivos móviles, surge la demanda de que los empleados usen sus propios dispositivos para conectarse a su red corporativa. Si bien la tendencia BYOD (traiga su propio dispositivo) seguirá siendo impulsada por la demanda de los usuarios, presenta tanto oportunidades como desafíos. Examine detenidamente las situaciones específicas y los casos de uso de su organización y establezca las políticas adecuadas para abordar esta tendencia creciente.

La red es solo una parte de la infraestructura de una organización, pero podría decirse que también es la columna vertebral debido a la conectividad a todos los demás puertos para obtener información de la empresa y datos confidenciales.

Deja una respuesta

Abrir
1
Estamos online
Hola, estamos conectados, en que podemos ayudarte?