google5780b893d5aa7ff9.html Las Noticias de SandraCristina: Informatica: Lista de verificación de seguridad cibernética de ocho pasos

jueves, 5 de mayo de 2016

Informatica: Lista de verificación de seguridad cibernética de ocho pasos

La seguridad cibernética puede percibirse como una tarea costosa y de gran envergadura, pero si se lleva a cabo correctamente puede ahorrar a las PYMEs españolas tres millones de euros al año. Nuestra lista de verificación básica te ayudará a preservar tu seguridad.

Pregunta en los departamentos informáticos y no informáticos de tu empresa qué opinan sobre la seguridad cibernética y obtendrás dos respuestas muy distintas. Los directores de TI fruncirán el ceño y mostrarán su preocupación, mientras que el resto afirmará con cara de culpabilidad que iban a actualizar su antivirus, pero no han encontrado el momento de reiniciar el sistema.
El Think Tank español de ciberseguridad THIBER ha publicado un informe en el que menciona que, estudios recientes del Instituto Nacional de Ciberseguridad (INCIBE) revelan que los ciberincidentes han aumentado un 180% en España en 2015, una cifra que crece cada año. Ha llegado la hora de empezar a contraatacar a los piratas informáticos.
Hemos elaborado una lista de verificación básica de seguridad cibernética para que empieces a proteger inmediatamente tu empresa de los delincuentes cibernéticos.
  1. Software de seguridad

    Instala software de seguridad con protección antivirus. Es el nivel mínimo de protección necesario. Asegúrate de que está configurado para que realice análisis continuos en busca de intrusiones. Si deseas obtener ayuda para elegir el software adecuado, empieza por leer las reseñas de auténticos expertos en TI en la comunidad Spiceworks.
  2. Mantén el sistema actualizado

    Si una sola persona no se molesta en instalar las actualizaciones pertinentes para el software en alguno de sus dispositivos, todo el mundo está expuesto. Puede parecer que descargar e instalar parches sin fin exige mucho tiempo, pero cada actualización soluciona posibles fallos de seguridad y bloquea vías por las que los criminales cibernéticos obtienen acceso.
  3. Cifra los archivos más importantes

    El cifrado no es infalible, pero viene a ser como cerrar la puerta con llave en lugar de dejarla abierta de par en par. Es primordial apartar los contenidos con datos confidenciales y privados para añadir un nivel adicional de seguridad entre el pirata cibernético y tú. Herramientas como la tecnología Smartcrypt de PKWARE garantizan que los usuarios visualicen los datos que se supone que pueden ver, mientras que los usuarios no autorizados no puedan ver nada.
  4. Analiza las unidades externas

    Los dispositivos de almacenamiento externos y portátiles constituyen una de las áreas tecnológicas de mayor peligro. Nunca se sabe adónde podrían llevarlos los empleados: desde los diversos equipos de una oficina hasta sus equipos domésticos, o incluso un terminal de impresión de fotografías digitales; no hay forma de saber ni controlar por dónde han pasado estos dispositivos.
    Algunos programas malignos están diseñados para ocultarse en dispositivos USB e instalarse en cualquier equipo al que se conecten, así que debes asegurarte de que todos los dispositivos se analicen con regularidad.
  5. Forma un equipo con conocimientos cibernéticos


    No esperamos que todo el mundo se convierta en un gurú de la seguridad cibernética. Sin embargo, eso no significa que el personal no se pueda formar sobre las prácticas básicas recomendadas en materia de seguridad. Desde la creación de contraseñas seguras hasta el reconocimiento de archivos sospechosos y fraudes de suplantación de identidad (phishing), el saber no ocupar lugar. Crea unas pautas e inclúyelas en la formación obligatoria.
    Los atacantes aprovechan los errores humanos y las negligencias. Así pues, el 31 % de las infracciones de seguridad más graves de 2015 las causaron directamente miembros del personal.
  6. Elabora un plan de respuesta

    Imagina que te acaban de avisar de una filtración de datos masiva. Y, ¿ahora qué? Los datos, el dinero y la confianza de los clientes se esfuman con cada minuto que pasa, así que ¿qué piensas hacer para remediar esta situación?
    Con un plan implementado puedes pasar a la acción de inmediato y asegurarte de que todo el mundo, desde los miembros de tus equipos de TI internos hasta las autoridades, se implique y participe en el caso.
  7. Equipo especial de seguridad cibernética

    Los miembros de este equipo son los que responderán a las amenazas y garantizarán que se solucionen los problemas lo antes posible. Todos los miembros de este equipo serán expertos en seguridad cibernética y se encargarán de formar a otros empleados en materia de prácticas recomendadas y nuevos desarrollos.
  8. Mantente alerta

    Cada elemento de una red se puede medir y supervisar. Si algo destaca, es importante averiguar por qué. Tanto si se trata de un repunte de actividad repentino como de una utilización continuada de la red en momentos ocasionales, investígalo.
    Puede ser algo sin importancia, como un empleado descargando una serie televisiva para verla durante un turno de noche, o algo más peligroso, como un botnet utilizando la red para distribuir spam y virus en internet.
Esta lista de verificación no es exhaustiva ni te garantiza protección de un delito cibernético, pero tu empresa gozará de un nivel de seguridad mucho mayor tras poner estos puntos en práctica.
Para mantenerte un paso por delante de los delincuentes cibernéticos, no te pierdas las últimas noticias y guías sobre seguridad cibernética en BusinessNow.




Fuentes: HP, Softonic

No hay comentarios:

Publicar un comentario