Claves para una estrategia de ciberseguridad en una empresa

Para implementar una estrategia de ciberseguridad, el primer paso es determinar qué datos deben ser protegidos, luego será necesario asignar un presupuesto a la seguridad online.
Los analistas de Kaspersky Lab registraron un aumento del 59 % en ataques de malware en América Latina en 2017. (Foto: (Getty images)

Para implementar una estrategia de ciberseguridad, el primer paso es determinar qué datos deben ser protegidos, luego será necesario asignar un presupuesto a la seguridad online.

El plan de ciberseguridad de una compañía requiere de inversión en una estrategia de protección de la información, así como de capacitaciones permanentes al personal, a fin de estar preparados frente a las amenazas informáticas que existen en la actualidad. En opinión de Jorge Zevallos, gerente general de Eset Perú, el primer paso es determinar qué datos deben ser protegidos. Luego será necesario asignar un presupuesto a la seguridad online. “La educación es la base de la estrategia”, sostuvo en Andina Canal Online.

A continuación, algunas claves que deben tomarse en cuenta, según el laboratorio de investigación de la compañía de seguridad Eset:

1. Cifrar el disco

Se recomienda configurar el programa BitLocker para cifrar el disco en sistemas Windows o algunos archivos separados con la herramienta nativa, igualmente también hay herramientas de cifrado en Linux, macOS, o plataformas móviles como iOS y Android.

 2. Contraseñas seguras

Algunos prácticas para crear contraseñas de longitud y complejidad considerable, es la utilización de mayúsculas, minúsculas, números, y caracteres especiales, dentro de una frase fácil de recordar.

3. Elegir un gestor de contraseñas

Se recomienda almacenar las contraseñas en una herramienta de gestión, creada específicamente para esta tarea. De esta forma, solo se deba recordar la clave maestra que permite acceder al listado completo de las contraseñas para los diferentes servicios de Internet. [Foto: Pixabay]

4. Configurar el router y la red Wi-Fi cambiando las contraseñas por defecto

Mantener las credenciales por defecto es una mala práctica en seguridad, que en ocasiones no se considera cuando se trata de routers o redes Wi-Fi, por lo que es importante cambiarlas al momento de crear una red Wi-Fi o conectar un router, así como al utilizar cualquier dispositivo que se conecte a Internet, como una impresora o una cámara de vigilancia.

5. Revisar actualizaciones de firmware

Aceptar las actualizaciones del sistema operativo que suelen aparecer de manera automática en el sistema no significa que el firmware de los equipos también esté actualizado. Se recomienda tener en cuenta este aspecto y actualizarlo periódicamente para evitar inconvenientes.

6. Aplicar una política de backup adecuada

El respaldo de la información es una de las medidas de protección muy recurridas cuando se presenta un incidente. No solo protege de amenazas como el ransomware que cifran archivos o bloquean el acceso a los sistemas, sino que también evita perder información frente a una falla física de un equipo. [Foto: Pixabay]

7. Crear cuentas de usuario sin privilegios de administrador

Muchas veces, al instalar un sistema operativo y crear una cuenta de usuario, automáticamente posee un perfil de administrador, que permite configurar y controlar todos los aspectos del sistema. En el uso cotidiano de un equipo es recomendable utilizar una cuenta sin privilegios de Administrador, ya que en caso de que sea comprometida, las consecuencias serán de menor gravedad.

8. Proteger y configurar el smartphone

Muchos códigos maliciosos se desarrollan para los sistemas operativos móviles, por lo que es necesario contar con una solución antimalware en el dispositivo. Además, en caso de pérdida o robo, la funcionalidad antirrobo permite rastrearlo, bloquearlo y borrar su información remotamente.

9. Poner en red los equipos del hogar

Los hogares modernos ya cuentan con distintos equipos o dispositivos que se conectan a Internet y funcionan cada vez más como oficinas. Si se necesita conectarlos entre sí para compartir archivos o carpetas, y sincronizar el trabajo, se puede crear una propia red interna con la seguridad en mente.

10. Cerrar los puertos no utilizados

Este consejo requiere de cierto conocimiento técnico para saber qué puertos y protocolos no se usan a diario en un equipo. Una buena práctica consiste en configurar los sistemas de forma que los puertos no utilizados permanezcan cerrados. De esta forma, se bloquean algunas posibles puertas de entrada para potenciales atacantes o amenazas.

 

Lee también:

Total
0
Shares
Agregue un comentario

Su dirección de correo no se hará público.

Post previo
Los trabajadores del sector privado recibirán una gratificación equivalente hasta un mes de salario, dependiendo del tamaño de su empresa. (Foto: Andina)

Gratificación navideña: recomendaciones para invertirla correctamente

Post siguiente
El evento, que se realizará el próximo 1, 2 y 3 de diciembre, es organizado por la Cámara de Comercio de Lima y el Ministerio de Producción. (Foto: CCL)

Más de 80 Mypes facturarían 4 millones de soles en la feria “Promo Industria 2017”

Related Posts