03 NOV 2017

Consejos para la seguridad informática empresarial

Cada empresa, independientemente de su dimensión, tiene que decidir una estrategia para la seguridad informática empresarial, teniendo en cuenta sus negocios, el mercado de referencia y la presencia de bases de datos que tienen que ser gestionadas. Aunque sea imposible garantizar el 100% de la seguridad – porque incluso el mejor sistema informático podría ser objetivo de un ataque y porque, incluso se alcanzara la perfección en la seguridad de hardware y software, se tendría que tener en cuenta el factor humano – se pueden alcanzar excelentes niveles de seguridad a través de la información y de la informática.

El primer paso que se tiene que hacer para la seguridad informática empresarial es informar, es decir crear la cultura de la seguridad, compartiendo con los empleados – y los clientes, si es necesario – las directrices, allí donde las acciones de formación, a veces juzgadas como inútiles, son hechas para garantizar la seguridad de todos en el largo plazo.

Como elegir hardware y software en una óptica de seguridad

De una perspectiva informática hay algunas agudezas que las empresas pueden adoptar para garantizarse un nivel de seguridad: cuando se eligen los dispositivos, es bueno recurrir a productores certificados y a impresas cuya reputación en materia de seguridad sea conocida, aunque se conocen casos de vulnerabilidad también entre los más grandes productores de dispositivos informáticos de consumo, como, por ejemplo, Samsung y Apple.

Otro criterio interesante que se tiene que evaluar cuando se elige un socio para lo dispositivos de seguridad es ver como el productor gestiona los problemas cuando se presentan. ¿El productor cambia los productos? ¿Se ha evolucionado desde un punto de vista de la seguridad? ¿Ha corregido los bugs?

Un último criterio podría ser evaluar los protocolos de seguridad garantizados por los socios.

Como mejorar la seguridad informática interna

1.      Las contraseñas

En materia de seguridad informática es necesario que las contraseñas no contengan informaciones obvias y, sobretodo, que los datos de acceso no sean cedidas. Es mejor compartir un documento con más cuentas de usuarios diferentes que ceder los datos. Por último, uno de los criterios más seguros para elegir las contraseñas es su largura: contraseñas largas 10-12 carácteres están a salvo de los ataques más comunes.

2.      Proteger el Wifi

La red Wifi puede ser protegida usando la última versión disponible de los mecanismos para la autenticación. Naturalmente hay que usar una llave bien construida.

3.      Usar una red RPV

La RPV – red privada virtual – es la red que permite acceder desde fuera de la red empresarial como si se estuviera en ella, es decir acceder a un ordenador que está en la impresa de un dispositivo que tiene otra ubicación física. Una vez que se haya establecido la conexión, se logra controlar el ordenador a distancia y acceder a los recursos de red. Es útil cuando se quieren compartir los datos empresariales sin querer exponerlos en aplicaciones web. La RPV garantiza la encriptación del tráfico y se pueden establecer diferentes niveles de seguridad como la autenticación de dos factores.

Por último es importante recordar que también instalando el software tecnológicamente más seguro, de todas formas la aplicación está sujeta al error humano y es por eso que es necesario empezar con la cultura de la seguridad. Eso es aún más importante cuando se habla de pequeñas y medias empresas que no tienen los recursos  para tener un departamento interno de seguridad, pero necesitan soluciones tecnológicamente adecuadas, económicamente abordables según el contexto para alcanzar sus objectivos.

Elaborado por Lucia D’Adamo, en colaboración con Alberto Caporro, supervisado por Marco Pirrone

Últimas Noticias