Andina

Claves para una estrategia de ciberseguridad en una empresa

Para proteger la información

Cada día se registran  entre 30 y 35 denuncias de delitos informáticos.

Cada día se registran entre 30 y 35 denuncias de delitos informáticos.

10:20 | Lima, nov. 25.

El plan de ciberseguridad de una compañía requiere de inversión en una estrategia de protección de la información, así como de capacitaciones permanentes al personal, a fin de estar preparados frente a las amenazas informáticas que existen en la actualidad.

En opinión de Jorge Zevallos, gerente general de Eset Perú, el primer paso es determinar qué datos deben ser protegidos. Luego es necesario asignar un presupuesto a la seguridad online. "La educación es la base de la estrategia", sostuvo en Andina Canal Online.

Algunas claves que deben tomarse en cuenta, según el laboratorio de investigación de la compañía de seguridad Eset: 

1 - Cifrar el disco
Hoy en día el cifrado se ha vuelto una medida de seguridad tan importante y necesaria que abundan las herramientas para ponerlo en práctica. Se recomienda configurar el programa BitLocker para cifrar el disco en sistemas Windows o algunos archivos separados con la herramienta nativa, igualmente también hay herramientas de cifrado en Linux, macOS, o plataformas móviles como iOS y Android.

 2 - Crear contraseñas seguras 
Este consejo es uno de los que más sufren los usuarios porque se ven abrumados ante la cantidad de contraseñas complejas que deben crear y recordar para los diferentes servicios que usan en línea. Algunos prácticas para crear contraseñas de longitud y complejidad considerable, es la utilización de mayúsculas, minúsculas, números, y caracteres especiales, dentro de una frase fácil de recordar. 

3 - Elegir un gestor de contraseñas 
Se recomienda almacenar las contraseñas en una herramienta de gestión, creada específicamente para esta tarea. De esta forma, solo se deba recordar la clave maestra que permite acceder al listado completo de las contraseñas para los diferentes servicios de Internet. 




4 - Configurar el router y la red Wi-Fi cambiando las contraseñas por defecto 
Mantener las credenciales por defecto es una mala práctica en seguridad, que en ocasiones no se considera cuando se trata de routers o redes Wi-Fi, por lo que es importante cambiarlas al momento de crear una red Wi-Fi o conectar un router, así como al utilizar cualquier dispositivo que se conecte a Internet, como una impresora o una cámara de vigilancia. 

5 – Revisar actualizaciones de firmware 
Aceptar las actualizaciones del sistema operativo que suelen aparecer de manera automática en el sistema no significa que el firmware de los equipos también esté actualizado. Se recomienda tener en cuenta este aspecto y actualizarlo periódicamente para evitar inconvenientes. 

6 - Aplicar una política de backup adecuada 
El respaldo de la información es una de las medidas de protección muy recurridas cuando se presenta un incidente. No solo protege de amenazas como el ransomware que cifran archivos o bloquean el acceso a los sistemas, sino que también evita perder información frente a una falla física de un equipo. En Windows, con las Shadow Copies, además de archivos se pueden respaldar imágenes del sistema que permiten la restauración a una versión anterior. Dentro la política, es importante definir los archivos a respaldar, el tipo de respaldo, las unidades de almacenamiento y la frecuencia de respaldo. 

7 - Crear cuentas de usuario sin privilegios de administrador 
Muchas veces, al instalar un sistema operativo y crear una cuenta de usuario, automáticamente posee un perfil de administrador, que permite configurar y controlar todos los aspectos del sistema. En el uso cotidiano de un equipo es recomendable utilizar una cuenta sin privilegios de Administrador, ya que en caso de que sea comprometida, las consecuencias serán de menor gravedad. En el desafortunado escenario de sufrir una infección con algún tipo de malware, las acciones maliciosas podrían tener un alcance menor si la víctima está en una sesión con menos privilegios. 

8 – Proteger y configurar el smartphone 
Las amenazas informáticas de la actualidad tienen como objetivo las plataformas móviles. Muchos códigos maliciosos se desarrollan para los sistemas operativos móviles, por lo que es necesario contar con una solución antimalware en el dispositivo. Además, en caso de pérdida o robo, la funcionalidad antirrobo permite rastrearlo, bloquearlo y borrar su información remotamente. Lo único a tener en cuenta es con qué producto hacerlo y la configuración del módulo. 

9 - Poner en red los equipos del hogar 
Los hogares modernos ya cuentan con distintos equipos o dispositivos que se conectan a Internet y funcionan cada vez más como oficinas. Si se necesita conectarlos entre sí para compartir archivos o carpetas, y sincronizar el trabajo, se puede crear una propia red interna con la seguridad en mente. Utilizar mecanismos de cifrado en la red y una lista de equipos permitidos. 

10 - Cerrar los puertos no utilizados 
Este consejo requiere de cierto conocimiento técnico para saber qué puertos y protocolos no se usan a diario en un equipo. Una buena práctica consiste en configurar los sistemas de forma que los puertos no utilizados permanezcan cerrados. De esta forma, se bloquean algunas posibles puertas de entrada para potenciales atacantes o amenazas.

(FIN) SPV/RRC

Publicado: 25/11/2017
Loading...