Solucionamos Problemas

Buenas prácticas para la seguridad informática en su empresa

Publicado por Natalia Ruiz Buitrago el 9/05/17 14:43
Encuentrame en:

A medida que pasan los años e incrementa la complejidad,  la seguridad en plataformas y redes, es cada vez más compleja. Sin embargo un exceso de confianza y la ausencia de buenas prácticas en las empresas, ha llevado a un concepto errado de seguridad informática y sus implicaciones. Conoce a continuación 5 buenas prácticas para garantizar la seguridad de la información e informática en tu empresa.


Se entiende por seguridad informática, como los procesos, prácticas y los sistemas que buscan garantizar la confidencialidad, integridad y disponibilidad de la información. Entendiéndose por confidencialidad la protección de los datos, redes y sistemas de accesos no autorizados; integridad, entendida como la capacidad de mantener la información precisa, valida y consistente evitando que modificada inadvertidamente; Finalmente disponibilidad hace referencia a la accesibilidad de la información cuando el usuario, aplicación o sistema la necesite.


Modelo seguridad informatica.png

Actualmente algunos de los mayores riesgos del modelo son:

  • Pérdida y robo de dispositivos
  • Ataques internos
  • Factor humano
  • Clonación de dispositivos

Asigna los accesos basado en las necesidades del cargo:

Cuando se da acceso de administrador a una gran cantidad de usuarios sin que estos realmente los necesiten, las posibilidades de un desastre aumentan exponencialmente, Los privilegios  del administrador afectan el sistema de forma general, por lo que este tipo de acceso solo debe otorgarse a quien realmente lo necesita. Así errores causados por perdidas de información, entrada de virus, o un equipo desbloqueado se minimizan de forma importante.

Solicita una Consultoría de Firewall y Antivirus

Políticas de escritorio limpio:

Es muy común encontrar en las oficinas agendas, cuadernos, notas y documentos sobre los escritorios que contienen información vital respecto a claves, cliente o incluso información de la empresa. Es por esto que una forma de evitar que esta información llegue a manos equivocadas es tener una política de escritorio limpio, en la cual los empleados deban dejar bajo llave cualquier elemento que contenga información del negocio o que pueda dar acceso al sistema.

Equipos siempre bloqueados:

Una de las vulnerabilidades más común en el sistema surge de un exceso de confianza en las personas a nuestro alrededor, sin embargo es mejor prevenir que lamentar. Una vez el usuario ha accedido desde una computadora al sistema y causado un daño o descargado una información delicada, es responsabilidad del dueño de la computadora todo lo que pase desde su usuario. Por lo que si tu equipo de trabajo aún no está acostumbrado a mantener sus equipos bloqueados cuando se levantan de su puesto una mezcla de políticas y bromas puede ayudar a educarlos. La siguiente vez que el computador de tu compañero este desbloqueado, invita a todo el departamento a almorzar desde su mail, seguramente no volverá a dejarlo desbloqueado jamás.

¡Gafetes al frente! Ingeniería social

Por definición confiamos en la personas a nuestro alrededor cuando estamos en una oficina, y si esta oficina es particularmente grande y muchas personas entran y salen todo el tiempo de ella, las posibilidades de identificar a un “intruso” son mínimas. Por esto es importante que todo el personal este claramente identificado, de manera tal que siempre se pueda saber quién no debería estar en cierto espacio. De igual manera si hay tarjetas de acceso para áreas restringidas, estas deberán estar bajo llave o en el bolsillo del usuario todo el tiempo para evitar que una persona no autorizada, acceda.

Contraseñas de dos partes

Una de las formas más comunes de ingeniería social es ver la contraseña de la persona por encima del hombro. Diseñar contraseñas seguras es fundamental, para minimizar este riesgo, una correcta mezcla de números, letras y caracteres especiales es fundamental. En muchas empresas las contraseñas cambian cada 30 o 90 días y después de varios años, las opciones se agotan, por lo que recurrir a crear estrategias de dos partes donde la primera parte es fija y la segunda parte se va cambiando usando números y caracteres especiales es fundamental.

De igual forma cuando se trata de una contraseña común para varios usuarios por ejemplo de una mesa de ayuda, esta estrategia sirve por que pueden hablar con algo más de libertad de la contraseña sin que unos oídos indiscretos ganen acceso a la misma.

Te podría interesar también: Comparativa de Firewall: Sonicwall vs Fortinet vs Tipping Point vs Sophos 

Espera nuestra siguiente publicación  con otras buenas prácticas, seguridad fisica, firewalls y más.

 

¿Deseas conocer más? En ITA Tech somos integradores de soluciones de Firewall y Antivirus.

 


 

Topics: Soporte Técnico, seguridad informática

Queremos darles a conocer herramientas, tendencias y actualizaciones  de la industria para que puedan elegir sus proveedores de telecomunicaciones acertadamente, conocer más acerca de la industria y familiarizarse con las soluciones que ofrecemos.

Subscribirte a nuestras actualizaciones por email

Publicaciones recientes

publicaciones por tema

see all