Edu León

hace 3 semanas · 5 min. de lectura · visibility ~10 ·

chat Contactar con el autor

thumb_up Relevante message Comentar

5 consejos para aumentar la seguridad de TIC en su negocio

Muchas empresas más pequeñas me preguntan qué medidas de seguridad de TIC pueden tomar más allá de la protección antivirus en sus computadoras. El tema es relevante ya que el 70% de todos los ataques cibernéticos están dirigidos contra empresas con menos de 100 empleados. Esto es una consecuencia directa del hecho de que las empresas más pequeñas a menudo tienen una falta de seguridad de TIC.

La respuesta a la pregunta es que hay mucho por hacer hoy, y no tiene que ser una medida muy grande o costosa. 


1. Verificación en dos pasos

Todos somos muy conscientes de que las contraseñas seguras son importantes hoy en día. Donde la fuerza se define por un mayor número de caracteres que están felices de contener caracteres especiales, letras mayúsculas y minúsculas. Además, se recomienda cambiar regularmente sus contraseñas, al menos cada tres meses.

La administración de contraseñas es, en el mejor de los casos, compleja para el empleado promedio que hoy en día utiliza una variedad de sistemas y aplicaciones.

Una solución cada vez más popular al problema es la autentificación en dos pasos y, como su nombre indica, se trata de seguridad en dos pasos. Después de ingresar su contraseña convencional en un sistema que admite la verificación en dos pasos, se envía un mensaje a su dispositivo móvil, donde deberá confirmar que realmente desea iniciar sesión en el sistema. La configuración es tan simple como efectiva y, en última instancia, significa que alguien necesita tener acceso tanto a la contraseña de su sistema como al dispositivo móvil para acceder a su cuenta de usuario.

Muchas soluciones de productividad populares hoy en día utilizan la verificación en dos pasos, incluidos Microsoft Office 365 y Google Apps for Business. Microsoft también está detrás de Azure Multi-factor Authentification, una solución totalmente independiente que hace posible la verificación en dos pasos para cientos de aplicaciones conectadas a la nube. 

2. Permisos del sistema

Las empresas están aumentando cada vez más el almacenamiento de documentos comunes en la nube. Las ventajas son varias. Incluyendo la capacidad de los empleados para acceder a los archivos sin importar dónde se encuentren.

Con el almacenamiento central de documentos, la mayoría de las veces, vienen los permisos que regulan a qué documentos puede acceder un empleado en particular y cómo se pueden manejar (se habla de acceso de lectura versus permisos de escritura). La idea es buena y si los datos de inicio de sesión de un empleado fueran "hackeados", el daño teórico se limita de acuerdo con el permiso de la persona.

En el mundo real, sin embargo, a menudo surgen problemas con los permisos y luego como resultado de que la empresa no dedica suficiente tiempo al trabajo preparatorio. Y cuando se lanza el nuevo almacenamiento de documentos, los empleados de repente carecen de acceso a los documentos necesarios o de la capacidad de editar los documentos que necesitan en su trabajo diario.

El escenario suele generar un asunto urgente al administrador de TIC de la empresa que, a falta de tiempo, juega la gran carta y pone autoridad administrativa sobre el usuario. Esto en lugar de realizar cambios menores en el propio tipo de permiso del usuario. Con el permiso administrativo, el usuario puede acceder repentinamente a todo lo que necesita, y mucho más porque el tipo de permiso no tiene restricciones. Lo mismo ocurre con un hacker.

En términos del mayor uso del almacenamiento de documentos basado en la nube, los permisos administrativos se consideran en realidad una de las mayores amenazas para la seguridad de TI de una empresa.

3. Protección antivirus

Muchos equiparan la seguridad de TI con el uso generalizado de la protección antivirus en la empresa. Y eso es importante. Protege no solo al usuario individual, sino también a los colegas que se sientan en la misma red corporativa.

Sin embargo, el hecho de que todos los empleados tengan un software antivirus instalado en su computadora rara vez es suficiente como una sola medida. Las soluciones de la generación anterior son relativamente fáciles de eliminar, consciente o inconscientemente. Por ejemplo, las actualizaciones automáticas pueden percibirse como disruptivas y desactivarse fácilmente. Lo mismo con el firewall que ocasionalmente causa problemas al instalar una aplicación en la computadora. Una combinación de ambas medidas significa que el usuario está completamente sin protección contra intrusiones y malware.

Con el software antivirus actual, se han eliminado varias fallas, o al menos minimizadas. Estos a menudo se administran de forma centralizada, lo que significa que un gerente de TI puede seguir fácilmente el estado de la protección antivirus de todos los empleados. En el caso de que alguien deshabilite su cortafuego, se alerta al administrador que puede reactivarlo a distancia.

La protección antivirus hoy en día también es mucho más nítida cuando se trata de trabajo de análisis y puede monitorear cómo se comportan los archivos sospechosos en la computadora del usuario. Si con el tiempo resulta ser un malware, el programa antivirus puede en muchos casos restaurar la computadora a un estado de funcionamiento.

Muchos programas antivirus ahora se basan en tecnología híbrida, donde la instalación informática local "colabora con la nube". Esta es una buena noticia para cualquiera que esté cansado de las actualizaciones interminables de las definiciones de virus porque la protección antivirus en su lugar utiliza definiciones basadas en la nube.

4. Gestión de dispositivos móviles

Los teléfonos inteligentes han sido durante mucho tiempo una parte natural del entorno de TI de la compañía. Las tabletas son cada vez más comunes en las industrias con trabajadores de campo.

Cuando hace unos años estábamos limitados a la gestión pura del correo electrónico, hoy podemos hacer aún más en nuestros dispositivos móviles. Los empleados actualmente tienen acceso al almacenamiento de documentos común de la empresa. Un vendedor puede administrar los canales de redes sociales de la empresa. Un vendedor accede a los datos y acuerdos de los clientes desde la aplicación CRM de su teléfono móvil.

Pero el uso extendido del dispositivo móvil al mismo tiempo plantea un riesgo de seguridad de TI que cada empresa debe considerar: ¿qué sucede cuando (no si) los empleados se deshacen de los dispositivos móviles que tienen acceso completo a los datos confidenciales de la empresa?

La posición estratégica del dispositivo móvil conduce a la necesidad de garantizar una protección contra intrusiones competente. Con esta necesidad, las soluciones dentro de lo que se denomina Mobile Device Management han entrado en el mercado corporativo.

Hoy en día, hay una variedad de soluciones con una amplia funcionalidad. Pero el mayor valor en realidad proviene de las funciones básicas. Por ejemplo, para poder garantizar cómo todos los dispositivos móviles de la empresa tienen un bloqueo de pantalla activo, o para poder eliminar de forma remota el acceso de la empresa y los datos de un teléfono móvil perdido.

5. Copia de seguridad

Cada vez más empresas optan por realizar una copia de seguridad de los sistemas y datos de TI de misión crítica. Una medida importante porque la pérdida de datos y el "tiempo de inactividad" para los sistemas clave están asociados con altos costos.

En los últimos años hemos visto un mayor desarrollo del backup convencional y hoy se habla de Continuidad del Negocio. Aquí, el enfoque está en parte en la copia de seguridad de un servidor o computadora, pero igualmente en la recuperación de datos. Algo que a menudo ha sido un problema con la copia de seguridad tradicional. Se habla del Objetivo de Tiempo de Recuperación (RTO) y de la rapidez con la que puede recuperar su negocio después de un desastre de TI.

Entonces, ¿cuál es la diferencia? Con una copia de seguridad convencional basada en archivos, usted elige qué archivos incluir desde una computadora o servidor. La copia de seguridad se administra mediante un dispositivo local o en la nube, dependiendo de la solución que esté utilizando. La diferencia con la continuidad del negocio es que no elige qué archivos incluir, se realiza una copia de seguridad de todo el servidor o equipo, incluidos los sistemas operativos, la configuración, la configuración y los archivos. De esta manera, restaurar la funcionalidad completa de una computadora o servidor que se ha estrellado es significativamente más rápido.

Muchas soluciones de continuidad del negocio también utilizan tecnología híbrida, donde la copia de seguridad se realiza en parte en el dispositivo local, pero también en la nube. De esta manera, los datos de la empresa están seguros incluso en caso de grandes desastres en los que toda una oficina puede haber sido afectada por un incendio o un desastre natural.

thumb_up Relevante message Comentar
Comentarios

Más artículos de Edu León

Ver blog
hace 4 semanas · 6 min. de lectura

La importancia de la ciberseguridad hoy en dia

¿Por qué es importante la ciberseguridad hoy en di ...