Actualidad

Consejos para mejorar la seguridad en las pymes en 2009

Limitar la navegación por Internet, controlar el uso de dispositivos portátiles o probar de manera regular las copias de seguridad son algunas de las medidas que pueden adoptar los administradores de TI de las pymes para optimizar la seguridad de la red informática, según el desarrollador de software de seguridad GFI.

 

GFI propone una serie de consejos para los administradores informáticos que quieran que el 2009 transcurra sin sobresaltos en lo que a la seguridad informática se refiere. Éstos son:

 

Limitar el acceso a aquellos que realmente lo necesitan

En las pymes algunos empleados cuentan con pleno acceso a la red informática y a determinados dispositivos a los que no necesitan acceder, lo que puede acarrear serios problemas.

 

Controlar el uso de dispositivos portátiles en la red

En las pymes debería controlarse la actividad de la red informática así como prohibir el uso de dispositivos portátiles como iPods o memorias USB, ya que suponen una vía muy sencilla para que los empleados descontentos roben información confidencial de la empresa.

 

Limitar la navegación por Internet

Los usuarios finales no se dan cuenta de las amenazas a las que se exponen cuando navegan por Internet, así que lo mejor es cortar el problema de raíz y limitar su capacidad de navegación para que los virus y otras amenazas no puedan acceder a la red informática.

 

Llevar a cabo auditorías regulares en la Red

La monitorización de registros de eventos y las auditorías regulares proporcionan una importante información acerca de la red informática de la empresa.

 

Asegurar que los sistemas son seguros antes de conectarlos a Internet

Antes de conectar el ordenador a un cable Ethernet o a una línea telefónica es preciso instalar un software antivirus y antispam, así como un programa que evite la instalación de software malicioso. Después resulta imprescindible actualizar estos programas.

 

Eliminar cuentas de usuario y claves por defecto

Es un error básico pero común del que los hackers se benefician de manera habitual.

 

Autenticar siempre a los interlocutores

Puede parecer un proceso redundante para un administrador, pero proporcionar cambios de contraseña u otros datos confidenciales a través del teléfono sin seguir un proceso de autenticación puede acarrear problemas.

 

Mantener y probar las copias de seguridad

Hoy resulta poco habitual que un administrador informático no realice copias de seguridad. Sin embargo, probar dichas copias y confirmar que el plan de recuperación ante desastres funciona es otra cosa. Es conveniente hacerlo.

 

Probar el plan de recuperación ante desastres

Resulta conveniente que los administradores informáticos se pregunten si han simulado alguna vez una situación de desastre en la que se necesiten las copias de seguridad para recuperar el sistema y poder continuar con el trabajo para que la pérdida de ingresos se reduzca al mínimo. Planear una simulación de estas características es un paso fundamental.

 

No hacerlo solo

La creación de una red informática por cuenta propia supone una ingente tarea por lo que resulta conveniente buscar ayuda externa.

Viñeta publicada el 20 de febrero de 1870 en La Flaca n.º 35 Tendencias

ny2 ACTUALIDAD

ny2 Sociedad de la información

Día de la Movilidad y el BYOD Coffee Break