Prácticas recomendadas para mejorar la seguridad de las Pymes en Internet

Probablemente, al final del día una vez finalizada nuestra jornada nos preocupemos de dejar cerrada la puerta de nuestra oficina y convenientemente activadas las alarmas que la protegen.  Pero quizás, a veces, no seamos tan conscientes de que esta misma proteción la necesitan nuestros ordenadores y nuestro sistema informático.

Nuestra red informática puede funcionar correctamente y satisfacer las necesidades de sus usuarios, pero si un usuario, por ejemplo, envía de forma ilícita una copia de determinados datos de nuestra empresa al exterior, o pone estos datos en manos de la competencia, o bien si un hacker accede a los datos de nuestra compañía, entonces lo más probable es que nuestra empresa tenga un gran número de problemas, cuando no lo días contados.

La seguridad es un proceso continuo

Jamás debemos confiarnos respecto a la seguridad de nuestros datos y llegar a la conclusión de que nuestra red es completamente segura y que ya hemos concluido nuestra labor.  La seguridad es un proceso continuo que nos exige un control y una vigilancia constantes.

Debemos ser conscientes de que existen un gran número de «ciber-villanos» que se dedican a crear agujeros en las defensas de las redes corporativas y a crear diferentes virus y otro tipo de malware.  En ocasiones, estos virus no constituyen más que una molestia.  Sin embargo, en otras ocasiones estos virus pueden resultar altamente destructivos.

Cómo implantar comportamientos seguros

A pesar de que cada empresa es un mundo diferente, la seguridad siempre ha de ser un área de trabajo que se hace más profunda a medida que se va profundizando en ella.  Para implantar unos comportamientos que garanticen la seguridad de nuestra red deberemos, antes, realizarnos una serie de preguntas que nos orientarán en el intrincado e importante mundo de la seguridad:

1.- ¿Están nuestros servidores asegurados físicamente?

2.- ¿Realmente están los sistemas operativos que utilizamos en nuestros servidores protegidos frente a intrusiones?

3.- ¿Hemos instalado los controles oportunos para reducir la presencia de spyware, adware y cookies no deseadas?

4.- ¿Hemos dotado a cada usuario o empleado de una contraseña única?

5.- ¿Se modifican regularmente dichas contraseñas?

6.- ¿Se registran en el servidor todos los inicios y cierres de sesión, así como la actividad de los archivos?

7.- ¿Se registran adecuadamente todas las acciones de copia de archivos en medios móviles?

8.- ¿Comprenden y conocen los usuarios de nuestra red las funciones que les corresponden a la hora de mantener la seguridad de la red?

9.- ¿Poseemos algún medio para controlar y auditar la seguridad?

Todas estas preguntas tienen el propósito de ayudarnos a determinar cómo queremos que opere nuestra red, y al mismo tiempo nos inducen a realizar una profunda reflexión sobre la forma y el uso que dan nuestro usuarios a nuestra red.

Publicidad