Las 5 claves para fortalecer la seguridad informática empresarial

Publicado por: La Redacción - info@generacionyrd.com
Las empresas se enfocan en tratar de controlar los equipos corporativos. ¿Pero tienen en cuenta aquellos que los trabajadores traen a la organización?

Los riesgos informáticos que enfrentan las organizaciones hoy no sólo se basan en factores externos. En una era donde todo está atravesado por la tecnología en general y especialmente por el acceso a Internet, se hace imprescindible “cuidar” la infraestructura de los ataques externos, pero también se le debe prestar mucha atención al factor de ataque interno.

Las empresas se enfocan en tratar de controlar los equipos corporativos, ¿pero tienen en cuenta aquellos que los trabajadores y profesionales traen a la organización de manera personal?

Celulares, tabletas, dispositivo​​s de almacenamiento externo… Todos ellos son puertas abiertas a riesgos que debemos considerar, ante un análisis de seguridad informática.
Cada persona maneja la seguridad de sus dispositivos de forma personal, algunos le prestan atención, pero muchos otros no.

Esto hace que aquellos que sean conectados a redes poco seguras, o posean poco tratamiento de seguridad, estén expuestos y tengan instalados softwares maliciosos, de los cuales nunca se enteraron en su vida tecnológica.

Después de la implementación de un nuevo partner de antivirus y seguridad, rescatamos 5 claves fundamentales a tener en cuenta, en el análisis de la seguridad informática interna de una empresa:

* Segmentación de redes: Punto fundamental. Ningún dispositivo externo a la empresa tiene que estar conectado a la red corporativa. La red corporativa es sagrada, no se puede dar acceso a dispositivos de los cuales no tenemos control, en cuanto a su seguridad. La recomendación; tengan una red separada para que los colaboradores puedan conectar sus equipos personales (celulares y tablets principalmente) sin poner en riesgo a la infraestructura.

* Control de los puertos de almacenamiento externo: Todos alguna vez conectamos un pendrive usb para pasar o guardar información que necesitamos llevar… ¿pero sabemos dónde estuvo expuesto antes? Muchos ataques a la red interna de una empresa, se producen por este medio. Es preciso contar con una buena política de control de dispositivos. Apenas se conecta el mismo, se debe realizar un análisis que impida que cualquier cosa indeseada, llegue a nuestra infraestructura.

* Web control: En esta época contar con navegación limitada y estricta, para los colaboradores no es algo bien visto. Se trata de ofrecer toda la libertad posible en términos de acceso a internet, pero los administradores lo sufren… Es fundamental tener configurado de forma correcta nuestro antivirus/appliance. El web control nos permite tener la tranquilidad y seguridad sobre la navegación libre de virus, spyware, exploits y phishing. Porque los riesgos existen y van a existir siempre… la idea principal es minimizarlos.

* Mantener actualizados los dispositivos: Para que un antivirus funcione de forma correcta, es primordial tener actualizados nuestros dispositivos. El control de las actualizaciones ayuda a solucionar huecos de seguridad que los distribuidores de nuestras plataformas van solucionando con el tiempo. Mientras más demoremos en aplicarlas, más incrementamos los riesgos.

* Concientizar a nuestra gente: Realizar charlas de seguridad sobre riesgos de internet, dirigidas a los colaboradores, es una práctica muy buena. El concientizar sobre el tema es ayudarnos a todos, empresa y colaboradores, dado que el conocimiento en este sentido, servirá tanto a nivel profesional, así como también, para aplicar en lo personal.

Como ocurre en muchos ámbitos y/o situaciones, el peligro puede provenir del interior de nuestra misma empresa. Es importante en este sentido, tomar conciencia de esto, capacitar a nuestro equipo y trabajar todos para que, herramientas tan útiles en nuestro trabajo diario, no se nos vuelvan en contra.

Fuente: Iprofesional 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *