fbpx

Diez mejores prácticas de la seguridad de la información

Conozca los consejos de seguridad que se pueden aplicar tanto en el entorno corporativo y en el hogar

  1. Cifrado de datos: Los datos almacenados en discos internos, externos (principalmente), archivos de sistemas, y cualquier acceso remoto o intercambio de información con la compañía, deben ser encriptados. La criptografía es esencial para proteger datos sensibles y ayudar a prevenir la pérdida de datos debido al robo o pérdida del equipo. Recuerde: Información es el MAYOR activo de la compañía; además, la criptografía de hoy es más barata y común de lo que usted se imagina.
  1. Utilice certificados digitales para firmar todos sus sitios: Guarde sus certificados en dispositivos tales como “Routers o Load Balancers” en lugar de servidores WEB, como tradicionalmente todavía se hace en gran parte del mercado. Obtenga siempre certificados de autoridades de confianza.
  1. Implemente DLP (Data Loss Prevention) y Auditoría: Utilice la prevención de pérdida de datos y auditoría de archivos para monitorear, alertar, identificar y bloquear el flujo de datos dentro y fuera de su red. Algunas suites de seguridad ya poseen este recurso de forma nativa, el desafío es romper el paradigma o incluso resistencia en cuanto a su uso.
  1. Implemente una política “rigurosa” de medios extraíbles: Restrinja o limite el uso de unidades USB, discos duros externos, pendrives, grabadores de DVD externos, y cualquier medio grabable. Estos dispositivos facilitan las violaciones de seguridad en ambos sentidos, desde dentro hacia fuera y desde fuera hacia dentro. Se estima que el índice de robo de información de funcionarios que fueron despedidos o pidieron para seren desconectados de sus empresas fue del 69% de acuerdo con el Instituto de Investigación Ponemon. El estudio llamado “Job at Risk = Data at Risk” conversó con 945 personas que dejaron sus empresas en los últimos 12 meses es el 67% de los encuestados dijeron haber utilizado informaciones confidenciales de sus ex-empresas para volverse al mercado.
  1. Sitios seguros contra MITM1(Man-in-the-Middle) e infecciones de Malware: Utilice SSL; “Escanee” su sitio diariamente en busca de Malware; establezca indicadores de seguridad para todas las cookies de sesión; utilice certificados SSL con ExtendedValidation. 
  1. Utilice filtros de spam en servidores de correo electrónico: Utilice filtros de spam, como por ejemplo “SpamAssassin“, para eliminar los mensajes no deseados tanto de las cajas de entrada (inbox) y de las carpetas de correo electrónico no deseado. La prevención pasa por la educación, por lo tanto, enseñe a sus usuarios cómo identificar mensajes no deseados aunque sea de una fuente confiable, a través de campañas de comunicación corporativa y/o webinars internos.
  1. Utilice una solución de seguridad completa (Suite Endpoint): Algunos proveedores sugieren el uso de un producto multicapa (MultiLayered) para prevenir infecciones de Malware en los equipos de los usuarios. Hoy, tener sólo un software antivirus no es más sinónimo de protección, además de él es necesario Firewall Personal y detección de intrusión para tener lo que llamo una suite mínimamente segura.
  1. Seguridad por el binomio Software y Hardware: Utilice Firewalls, servidores de antivirus, dispositivos de Detección de Intrusión, HoneyPots2, monitoreo ostensible para rastrear ataques de DoS (Deny of Services), firmas de virus, intrusión no autorizada, exploraciones de puertos (PortScan), exploraciones de puertos, y demás ataques e intentos de violaciones a la seguridad corporativa.
  1. Mantenga los patches de seguridad actualizados: Algunos programas antivirus tienen actualización automática y en base diaria. Asegúrese de que su software y/o hardware de seguridad estén debidamente actualizados con las firmas anti-malware/virus y los parches más recientes. Si por alguna razón tiene que deshabilitar el servicio de actualización automática, ejecute regularmente una comprobación del sistema y tenga un plan mínimo de remediación para el peor caso.
  1. Eduque a sus usuarios: Como se dijo más arriba, la seguridad pasa obligatoriamente por la educación, luego, la concientización del usuario es ciertamente la solución “libre de software/hardware” más importante – Un usuario informado es un usuario que se comporta de forma más responsable y lleva menos riesgos a los datos de la compañía, en cualquiera que sea el nivel en que esté.

Es importante destacar las medidas más comunes como: uso de software rastreado, uso de software para prueba de regresión en el sistema operativo, uso de VPN, uso de contraseñas fuertes, etc. Tener seguridad es la mejor política y la vigilancia es fundamental. Tenga conciencia de ello y estimule para que sus usuarios también la tengan.  

Aluisio Andrade es director de Operaciones y Servicios en Nap IT
E-mail: 
[email protected]  

1Man-in-the-middle = Usted toma su café, se conecta a la red Wi-Fi del establecimiento y comienza a trabajar. Usted ya debe haberlo hecho un centenar de veces antes, ¿verdad? Nada parece fuera de lo común, pero sé que alguien te está observando. Ellos están monitoreando su actividad en la Web, registrando sus credenciales bancarias, dirección residencial, e-mail personal y contactos – y usted no va a desconfiar hasta que sea demasiado tarde. Los ladrones de hoy ya no van a robar su cartera ni siquiera la bolsa mientras entra en el metro, pero en vez de eso, van a usar un arsenal de métodos de ciberataque para apropiarse secretamente de su información.
Mientras usted toma su delicioso café y aprovecha para actualizar sus correos electrónicos y redes sociales, un hacker interceptar la comunicación entre su computadora y el router Wi-Fi del café, y acceder a su información personal disponible en su smartphone o portátil. Este método se conoce como un MITM o “man-in-the-middle” ataque, y es sólo una de las muchas armas que los cyberladrones usan para robarlo, o mejor dicho, hurtarlo, al final ni siquiera notará hasta llegar a primera factura de su tarjeta.   2HoneyPots (Tarro de Miel)= herramienta que simula fallas de seguridad de un sistema y recoge información sobre el invasor. Es una especie de trampa para invasores, sin embargo, no ofrece ningún tipo de protección excepto exponer la falla.

Confira outras postagens

Novo logotipo Nap IT

Nap IT apresenta sua nova marca

Lançamento é parte da estratégia de reposicionamento de marca. Novo logotipo e identidade visual ficam ainda mais conectados ao atual momento e novas perspectivas da

Leia mais »

Contato

+55 (51) 3372 6200

Endereços

Brasil, Porto Alegre

Estados Unidos, Weston - Flórida

Chile, Santiago

México, Ciudad de México