SEGURIDAD | Noticias | 22 NOV 2013

10 buenas prácticas de seguridad necesarias para las PYME

Los cibercriminales multiplican sus ataques a pequeñas y medianas empresas por ser más vulnerables y no ser conscientes de los peligros que afrontan. Por eso, no está de más un breve repaso a10 recomendaciones de seguridad, que ha recopilado Check Point para evitar lo que denomina ?verdadera epidemia?.
seguridad. teclado + candado
Redacción PCWorld

Un reciente análisis de la firma Verizon detectaba 621 brechas de seguridad analizadas, de las cuales más de la mitad se produjeron en empresas de 250 empleados, incluyendo un elevado número de entidades con menos de 100 trabajadores.

Su menor tamaño las convierte en objetivos más accesibles y que, sin embargo, poseen información y recursos de gran valor para los atacantes. Por eso, Check Point ha elaborado un decálogo para evitar, en la medida de lo posible, las brechas en la seguridad corporativa:

1. No utilizar contraseñas comunes, porque representan la primera línea de protección y, como han desvelado recientes encuestas, muchos usuarios siguen utilizando claves sencillas, del tipo 12345678, abc123 o 123123. Por eso, se recomienda utilizar contraseñas complejas, de al menos 8 caracteres y complejas,  que incluyan minúsculas, mayúsculas, números y caracteres no alfanuméricos.

2. Proteger cada entrada, revisando todas las vías de acceso, portátiles, teléfonos inteligentes, tablets o puntos de acceso WiFi. Las empresas deben emplear firewalls y soluciones antivirus concretas en todos ellos y alertar a los empleados para que no conecten dispositivos USB desconocidos en los recursos de la empresa.

3. Segmentar la red: Dividirla en zonas y proteger cada parte de forma adecuada, delimitando las destinadas a trabajos críticos y evitando que los entornos públicos, como los servidores web, tengan acceso a la red de información principal.


4. Definir, establecer y educar en políticas de seguridad en todos los entornos, páginas web, redes sociales, aplicaciones permitidas o no permitidas. En especial, no permitir aplicaciones de alto riesgo, como clientes Bit Torrent o P2P.

5. Concienciar sobre los peligros de las redes sociales, puesto que los cibercriminales las utilizan para obtener Información de los usuarios para sus estrategias de ingeniería social o phishing

6. Encriptarlo todo: asegurarse de que todos los datos sensibles están encriptados, estén en el soporte que estén.

7. Mantener la red segura, desde los sistemas operativos de los portátiles hasta los servidores deben estar actualizados con los últimos componentes y parches de seguridad, y también los navegadores.

8. Ser cuidadosos con cloud: si se opta por esta opción, el contenido deja de ser privado y se debe encriptar antes de ser enviado, realizando incluso copias de seguridad. No se deben emplear las mismas claves en este tipo de servicios y comprobar antes la seguridad del proveedor.

9. No dejar que cualquiera sea administrador. Estar seguros de a quién se conceden privilegios de seguridad y no permitir que los empleados utilicen usuarios con privilegios de administrador para su trabajo diario.

10.  Crear una política para BYOD: si la empresa adopta  BYOD (Trae tu propio Dispositivo), tiene que establecer una política específica para este entorno y considerar, por ejemplo, reforzar el bloqueo de contraseñas en los dispositivos de los empleados, activar el modo invitado (sólo navegación) o no permitir almacenar información sensible en dispositivos personales.
 

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información