ACTUALIDAD | Noticias | 25 NOV 2013

Check Point lanza un decálogo de medidas de seguridad para PYMES

Crear contraseñas de al menos 8 dígitos, adquirir sistemas de almacenamiento con encriptación integrada o activar las actualizaciones automáticas, son sencillas prácticas de seguridad que pueden marcar la diferencia cuando hablamos de un ciberataque.
Hilda Gómez

En los últimos tiempos se ha notado un aumento de los ataques a empresas de menor tamaño, ya que suelen ser objetivos más accesibles y, en la mayoría de los casos no poseen el conocimiento ni los recursos necesarios para hacer frente a esta amenaza. Para frenar el hostigamiento creciente que viven las PYMES por parte de los cibercriminales, Check Point Software recomienda llevar a la práctica unas sencillas prácticas en materia de seguridad.

Lo más básico es no utilizar contraseñas comunes. En este sentido, aunque éstas representan la primera línea de protección en materia de seguridad, las contraseñas más habituales siguen siendo password, 12345678, abc123 o 123123. Las PYMES deben así usar contraseñas largas y complejas, de al menos de 8 caracteres y que incluyan minúsculas, mayúsculas, números y caracteres no alfanuméricos.

Respecto a la seguridad de la red, todas las vías de acceso a la red deben de ser revisadas, lo que incluye tener contraseñas seguras en portátiles, smartphones, tablets o puntos de acceso WiFi, emplear la funcionalidad de prevención de amenazas del firewall, asegurar los terminales con software específico, y alertar a los empleados para que no conecten dispositivos USB desconocidos. También es importante segmentar la red, dividiéndola en zonas y protegiendo cada una de ellas de forma adecuada, y hacer un mantenimiento regular de la red, lo que implica revisar que los sistemas operativos y aplicaciones están al día y activar actualizaciones automáticas cuando sea posible.

Por otra parte, es necesario establecer una política clara de uso para las páginas web, redes sociales, así como para aplicaciones permitidas o no permitidas, no permitiendo aplicaciones de alto riesgo. También hay que educar los empleados para ser cautos a la hora de compartir información en las redes sociales, y, si se usan sistemas Cloud, asumir que el contenido que se envía dejará de ser totalmente privado, por lo que se ha de encriptar antes de enviarlo, incluyendo copias de seguridad. Conviene asegurarse de que todos los datos sensibles están encriptados, lo que engloba, por ejemplo, sistemas de encriptación en el pre arranque de portátiles, adquirir discos duros y llaves USB con encriptación, o usar sistemas VPN.

A fin de reducir la probabilidad de infecciones con software malicioso, tampoco hay que dejar que los empleados utilicen usuarios con privilegios de Administrador para su trabajo diario. Además, hay que crear una política específica para el entorno BYOD, reforzando el bloqueo de contraseñas en los dispositivos de los empleados, activando el modo invitado o no permitiendo almacenar información sensible en dispositivos personales.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información