Connect with us

Hola, ¿qué estás buscando?

Miercoles, 24 Abril 2024

Digitalización

Claves para proteger la Red interna de la Pyme

La seguridad informática en la empresa no solo pasa por prevenir los posibles ataques externos, sino también, y muy especialmente controlar el uso que se hace de la red interna de la empresa.

Limitar la navegación por Internet, controlar el uso de dispositivos portátiles o probar de manera regular las copias de seguridad, son algunas de las medidas que pueden adoptar los administradores de TI para optimizar la seguridad de la red informática en su empresa. 

Por este motivo, ofrecemos a continuación, de la mano de CFI (empresa especializada en el desarrollo de software de seguridad para redes), algunos consejos para que los administradores informáticos de las pymes, se aseguren de que 2009 sea un año sin excesivos sobresaltos.

Limitar el acceso a aquellos que realmente lo necesitan.

En las pymes viene siendo habitual que algunos empleados cuenten con pleno acceso a la red informática así como a determinados dispositivos a los que no necesitan acceder. Tomarse esas libertades con la seguridad puede acarrear serios problemas. Aunque es de suponer que la mayoría de los empleados y más en un entorno reducido como este son de confianza, es mejor que el administrador de TI no asuma este riesgo sólo «por si acaso».

Advertencia, desplázate para continuar leyendo

Controlar el uso de dispositivos portátiles en la red.

La seguridad endpoint es otro tema que depende demasiado de la confianza. En las pymes debería controlarse la actividad de la red informática así como prohibir el uso de dispositivos portátiles como iPods o memorias USB, ya que suponen una vía muy sencilla para que los empleados descontentos roben información confidencial de la empresa sin que nadie se percate de ello.

Limitar la navegación por Internet.

Los usuarios finales normalmente no se dan cuenta de las amenazas a las que se exponen cuando navegan por Internet, así que lo mejor es cortar el problema de raíz y limitar su capacidad de navegación para que los virus y otras amenazas no puedan acceder a la red informática. Los mayores peligros subyacen en los programas P2P así como en las páginas de redes sociales como Facebook.

Llevar a cabo auditorías regualares en la red.

La monitorización de registros de eventos, así como las auditorías regulares proporcionan una importante información acerca de la red informática de la empresa, como un beneficio adicional. Las auditorías regulares permiten conocer qué materiales están disponibles en la red, mientras que el análisis de registros permite comprender mejor la manera en que se utilizan los recursos y cómo mejorar la gestión de los mismos.

Asegurar que los sistemas son seguros antes de conectarlos a Internet.

Cualquier ordenador puede sacarse del embalaje y conectarse directamente a Internet, pero esto supone un grave error en lo que se refiere a la seguridad. Antes de conectar el ordenador a un cable Ethernet o a una línea telefónica, es preciso instalar un software antivirus y antispam, así como un programa que evite la instalación de software malicioso. Una vez que se apliquen estas medidas de seguridad y que el ordenador tenga conexión a Internet, resulta imprescindible actualizar estos programas frecuentemente para asegurar la protección contra malware y virus.

Eliminar cuentas de usuario y claves por defecto.

Este en un error básico pero común del que los hackers se benefician de manera habitual. Al dejar el nombre de la cuenta y la contraseña por defecto en los sistemas de prueba, los hackers pueden infiltrarse de manera sencilla en la red. Los nombres y las contraseñas deben cambiarse de manera inmediata cuando se vaya a conectar el equipo a la red de la empresa con el fin de evitar el efecto de los hackers.

Autenticar siempre a los interlocutores.

Autenticar a los interlocutores puede parecer un proceso redundante para un administrador, ya que pueden reconocer su voz. Sin embargo, proporcionar cambios de contraseña u otros datos confidenciales a través del teléfono sin seguir un adecuado proceso de autenticación puede acarrear problemas de seguridad cuyo origen raras veces puede ser localizado, dificultando así su detección y tratamiento.

Mantener y probar las copias de seguridad.

Hoy en día resulta poco habitual que un administrador informático no realice copias de seguridad. Sin embargo, probar dichas copias de seguridad y confirmar que el plan de recuperación ante desastres funciona es otra cosa. Es conveniente crear las copias de seguridad en una base regular y guardarla en un lugar seguro y alejado, comprobando después que dichas copias funcionan en caso de emergencia. Contar con copias de seguridad adecuadas resulta mucho más fácil y económico que recuperar los datos desde cero.

Probar el plan de recuperación ante desastres.

Resulta conveniente que los administradores informáticos se pregunten si han simulado alguna vez una situación de desastre en la que se necesiten las copias de seguridad para recuperar el sistema y poder continuar con el trabajo para que la pérdida de ingresos se reduzca al mínimo. Planear una simulación de estas características con el fin de que la organización pueda recuperarse utilizando las copias de seguridad en caso de desastre es un paso fundamental en seguridad.

No hacerlo solo.

La creación de una red informática por cuenta propia supone una ingente tarea por lo que resulta conveniente buscar ayuda externa. Los temas de seguridad relacionados con esta tarea deberían llevarse a cabo por un equipo profesional para evitar cualquier consecuencia seria. Aunque el empleo de personal externo puede ser costoso, se tiene la seguridad de que el trabajo se ha desarrollado de una manera correcta a la primera. Prevenir una brecha resulta más económico que arreglarla.
 

Advertencia
Advertencia

Te recomendamos

Recursos

La Etiqueta Ecológica Europea es un distintivo, representado con una flor de tallo verde coronada por la letra “e” y las estrellas de la...

Digitalización

El proveedor de soluciones de almacenamiento, red e informática, ha presentado la serie QSW-2104 de switches no gestionables, que incluye los modelos QSW-2104-2S (con...

Digitalización

TeamViewer anunció hace unos días el lanzamiento de TeamViewer Engage. La suite de interacción con el cliente, originada por la adquisición de la startup...

Noticias

Un 86% de los ciudadanos españoles, casi nueve de cada 10, reconoce utilizar con mayor o menor frecuencia productos de segunda mano, según un...

Copyright © Total Publishing Network S.A. 2024 | Todos los derechos reservados