10 consejos para un 2010 más seguro

CloudEmpresasSeguridadSoftwareStart-UpVirus

Puede que el 2009 haya sido el año de las políticas de seguridad basadas en la improvisación, pero el 2010 podría ser un año más seguro, si se siguieran unos pasos sencillos, tal y como nos explica David Kelleher, analista de investigación y comunicaciones de GFI Software.

En las pymes viene siendo habitual que algunos empleados cuenten con pleno acceso a la red informática, así como a determinados dispositivos a los que no necesitan acceder. Tomarse esas libertades con la seguridad puede acarrear serios problemas. Aunque es de suponer que la mayoría de los empleados, y más en un entorno reducido como este, son de confianza, es mejor que el administrador de TI no asuma este riesgo sólo “por si acaso”.

david_kelleher_2.jpg

La seguridad endpoint es otro tema que depende demasiado de la confianza. A menudo, las amenazas internas pueden ser las más dañinas y las que menos protección reciben, simplemente porque los empleados y la administración en una pequeña o mediana empresa tienden a tener altos niveles de confianza hacia los demás. En las pymes debería controlarse la actividad de la red informática, así como prohibir el uso de dispositivos portátiles como iPods o memorias USB, ya que suponen una vía muy sencilla para que los empleados descontentos roben información confidencial de la empresa sin que nadie se percate de ello.

Por otro lado, los usuarios finales normalmente no se dan cuenta de las amenazas a las que se exponen cuando navegan por Internet, así que lo mejor es cortar el problema de raíz y limitar su capacidad de navegación para que los virus y otras amenazas no puedan acceder a la red informática de la empresa. Los mayores peligros subyacen en los programas P2P, así como en las páginas de redes sociales como Facebook, que pueden contener enlaces maliciosos y ser enviados desde la cuenta de un amigo que ha sido “hackeado”, sin que uno se de cuenta de que el enlace conduce a un sitio Web dañino que puede descargar malware o alguna otra amenaza en el equipo del usuario, y luego extenderlo por la red informática.

Información sobre la red informática

Otro aspecto a tener en cuenta, es que la monitorización de registros de eventos, así como las auditorías regulares proporcionan una importante información acerca de la red informática de la empresa, como un beneficio adicional. Lamentablemente, esta labor también es muy tediosa y requiere mucho tiempo. Sin embargo, cuando se trata de la seguridad de la red, se trata de un paso que no debe ser omitido debido a la información crucial que proporciona. Las auditorías regulares permiten conocer qué materiales están disponibles en la red, mientras que el análisis de registros permite comprender mejor la manera en que se utilizan los recursos y cómo mejorar la gestión de los mismos.

Cualquier ordenador puede sacarse del embalaje y conectarse directamente a Internet, pero esto supone un grave error en lo que se refiere a la seguridad.

Antes de conectar el ordenador a un cable Ethernet o a una línea telefónica, es preciso instalar un software antivirus y antispam, así como un programa que evite la instalación de software malicioso. Una vez que se apliquen estas medidas de seguridad y que el ordenador tenga conexión a Internet, resulta imprescindible actualizar estos programas frecuentemente para asegurar la protección contra malware y virus.

Los sistemas operativos son propensos a los agujeros de seguridad. Una vez que se detecta una brecha, ésta suele ser utilizada dentro de un breve plazo de tiempo. La actualización de los escáneres de seguridad garantiza que el último software malicioso sea detectado de inmediato, de manera que puedan ser descargados los parches más apropiados.

Últimos Whitepapers