ALERTAS | Noticias | 24 JUN 2013

Cinco medidas para proteger cualquier negocio

Tags: Actualidad
Si cree que su negocio es demasiado pequeño para ser objetivo de hackers, ladrones de identidad y otros desagradables invitados, estás subestimando y poniendo en peligro su negocio. Conozca cinco medidas clave que le ayudarán a proteger su empresa.
PCWORLD PROFESIONAL

La seguridad informática puede parecer desalentadora para una pequeña empresa sin personal especializado ni grandes presupuestos para consultores, pero cualquiera puede poner en marcha una serie de medidas de fácil aplicación que permitan bloquear los ordenadores de su empresa.

Encriptar

El primer paso debe ser el cifrado completo del disco de cada uno de los ordenadores de la empresa. Este paso es crucial, ya que las contraseñas del sistema no ofrecen ninguna defensa si los piratas acceden al disco duro de un ordenador o si alguien no resiste la tentación de sacar archivos fuera de la empresa. Además, recuperar archivos, previamente borrados desde un dispositivo de almacenamiento sin encriptación, es relativamente fácil para un pirata o espía.

Cifrar selectivamente carpetas o archivos sensibles es bueno, pero una encriptación de todo el disco es la mejor forma de garantizar que cualquier archivo estará protegido. Microsoft BitLocker es un estándar para esto, gracias a su facilidad de uso y al hecho de que se utilizan las versiones Ultimate y Enterprise tanto en Windows 7 como en Windows 8.

Limitar el acceso

Cifrar automáticamente el disco exige el uso de contraseñas, pero no evita que el usuario elija passwords que puedan romperse con facilidad. Así que un fuerte cifrado es inútil si las contraseñas se rompen fácilmente. Por ello, conviene elegir una password robusta, no demasiado corta, y que comprenda suficiente complejidad.

Una vez cifrado el disco y con contraseñas seguras, se puede reforzar aún más la seguridad, mediante la configuración de Windows, para que solicite la contraseña siempre que el ordenador salga de su modo de suspensión. Además, es conveniente asegurarse de establecer un tiempo de espera en inactividad razonablemente corto, entre 10-15 minutos.

Almacenamiento seguro y portátil

Microsoft ha concebido una forma de proteger los datos almacenados en dispositivos portátiles, la tecnología BitLocker to Go que permite evitar la pérdida o robo de los mismos, convirtiéndolos en elementos pasivos.

El acceso al contenido del disco duro de 1TB de esta firma es imposible sin antes verificar la identidad mediante un escáner de huellas digitales. Hay que tener en cuenta, sin embargo, que los equipos que ejecutan Windows XP o Windows Vista no reconocerán los USB cifrados con BitLocker to Go, a menos que se instale la aplicación. Además, Mac OS X no reconoce estas unidades, tampoco.

Utilizar un gestor de contraseñas

Nadie pone en duda el valor de utilizar una contraseña diferente en cada sitio web, pero es sorprendente el escaso número de usuarios que lo pone en práctica. La mayoría opta por la comodidad de utilizar la misma contraseña en todos los sitios web, a pesar de estar expuestos a graves consecuencias, incluido el robo de identidad o las pérdidas económicas.

Utilizar un gestor de contraseñas es mucho más fácil que tratar de recordar seguridaddecenas de passwords. Ya hay numerosas aplicaciones capaces de hacerlo, como Sticky Password Pro, LastPass y RoboForm.

Prestar atención a las actualizaciones de seguridad

Por último, es fundamental comprobar que cualquier ordenador tiene las últimas actualizaciones de software y parches de seguridad. Es recomendable comprobar que Windows Update está configurado correctamente para descargar las actualizaciones de forma automática, comprobar periódicamente si hay errores o fallos en las actualizaciones o seguir estas mismas instrucciones en entornos Java de Oracle o Adobe Reader y Apple QuickTime, por ejemplo.

Una herramienta de software de inestimable ayuda para ello es Secunia Personal Software Inspector (PSI), un programa gratuito de gestión de modificaciones que realiza el seguimiento e instala las actualizaciones de un gran número de aplicaciones de terceros.

Éste es un artículo de Paul Mah. PCWorld

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información