<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
Header topo - Blog LAC
TD SYNNEX
  • Quiero conocer los cursos
  • Quiero conocer los cursos
  • Quiero conocer los cursos
  • Quiero conocer los cursos.

Pequeñas empresas: ítems para garantizar protección de redes

Publicado en 09-abr-2014 5:00:00

Mismo con poca inversión, pequeñas empresas deben asegurar la confidencialidad de datos.  

140409_Pequeñas-empresas_blog

Tener seguridad interna da red de computadoras comprometida no es un privilegio solamente de las grandes empresas. En los tiempos de notebooks, tablets, smartphones, y otras tecnologías móviles, nadie está inmune al caos que virus, worms, spyware y hackers pueden causar.


Debido a que las empresas no acostumbran tener un presupuesto de TI reservado, permanecen con una preocupación constante por la protección de sus computadoras, ya que el no contar con una red segura puede costar para la empresa mucho más de lo que tenían pensado gastar en seguridad.


Estas empresas, deben considerar tres cosas importantes:

  1. Los empleados son el mayor riesgo.
  2. No existe ninguno método infalible para garantizar la seguridad total de las máquinas si hay conexión a internet.
  3. Para tener una red segura, es necesario tener sistemas básicos.


Websense, una empresa de web y filtraje de correos electrónicos, indica que el 80% de todos incidentes de violación de seguridad ocurren dentro de una organización. Son aparentemente acciones inocentes diarias de empleados que pueden poner todo el sistema en riesgo. Un adjunto recibido por correo electrónico puede estar contaminado por virus, que se propaga para las demás máquinas o quizás, los empleados están en sitios de internet que no son confiables o así mismo alguien que lleva una propuesta a casa el fin de semana en un CD o pen-drive, y trabaja en el archivo usando una computadora en casa que tenga virus, y lo trae de vuelta a la oficina para añadir toques finales. Son inúmerables las posibilidades.

La orientación a los empleados es la principal herramienta que el empresario tiene para evitar un desliz en conducta en cuanto al acceso a materiales de la empresa. La sugerencia es utilizar opciones de seguridad como contraseñas, principalmente en notebooks por ejemplo. También, tecnologías como la criptografía impiden que la información sea vista sin una contraseña y bloquean el uso de datos copiados para otra computadora.


Se puede crear un código de ética, explicando mejores prácticas, la importancia de proteger datos y lo que la empresa espera de empleados con relación a los cuidados en el acceso y compartimiento de información.

También puede ser creada una política de seguridad para impedir la fuga de datos. Las reglas pueden incluir almacenamiento en datacenters externos, restricción a grabaciones de CDs o DVDs y hasta lectura de pen drives. 

Acerca de la protección de máquinas, dada la frecuencia con que nuevos virus son introducidos parece imposible mantenerse el 100% limpio. A continuación se muestran algunas estadísticas recientes de Websense que revelan la gravedad de amenazas de la web:

 

  • el 85,6% de todos correos electrónicos no deseados en circulación contienen links para sitios en internet de spam y/o websites mal intencionados;
  • el 77% de sitios en internet con código malicioso son sitios legítimos comprometido;.
  • el 95% de comentarios generados por usuarios en blogs, salas de chat y cuadros de mensajes son spam o de mala intención.


Para escapar de esas estadísticas es importante tener una solución que bloquee esas amenazas transmitidas por correo electrónico. En el mercado, ya existen herramientas que garanticen el 99.7% de seguridad en esa cuestión. 

De vuelta a lo básico, cinco ítems que pequeñas empresas necesariamente deben tener en sus redes: contraseñas de protección fuertes y actualizadas; software anti-virus en todas sus estaciones y máquinas; Firewall con fuertes políticas de tráfico para prohibir y permitir comunicación; filtros en correos electrónicos contra spam y virus, además de tecnología anti-spyware. 

Al momento de crear contraseñas, es importante mezclar letras, números y caracteres especiales. Tambien es necesario considerar que entre mas grande sea la contraseña, menor es la oportunidad de ser descubierta. Por fin, mudanza periódica del código. 

Un anti-virus puede ser actualizado regularmente para proteger redes contra amenazas recientes. Y es aún mejor si se actualiza automáticamente cada estación de trabajo del servidor.

Firewalls filtran y bloquean datos potencialmente peligrosos y no autorizados a partir de internet y también permiten que "buenos" datos lleguen a la computadora. Existen dos tipos de firewalls: software y hardware. Los firewalls de software son ejecutados en computadoras individuales, en cuanto firewalls de hardware protegen varias computadoras al mismo tiempo. El tamaño y necesidades de la empresa son los que determinar la mejor opción de firewall. 

Resuelve tus problemas de amenazas en Internet.
El uso de filtros para interceptar virus y spam en correos electrónicos es una forma importante de proteger la red. Existen dos tipos de virus de correo electrónico: los que están habilitados al abrir un archivo adjunto y aquellos que son ejecutados automáticamente, independientemente de un adjunto. Un filtro de anti-virus en un correo electrónico selecciona mensajes que pueden estar contaminados e impedirlos. Normalmente, el usuario recibe una notificación por correo electrónico informando que un virus fue detectado y colocado en cuarentena.

Y el spam es un intento de forzar que un usuario, a partir de inúmerables copias de un mismo mensaje, reciba el mismo contenido sin tener opciónn a eso. Un filtro de spam separa los correos electrónicos no solicitados de aquellos que son legítimos, poniendo estos mensajes en una carpeta separada.

Por fin, la tecnología anti-spyware va a desactivar la programación que es colocada en una computadora vía virus o instalación de un nuevo programa, y que reune secretamente informaciones acerca del usuario para retransmitirlas a otros interesados, como anunciantes, por ejemplo. El objetivo es que el usuario mantenga o recupere su privacidad.

Debido a que no existe un sistema que garantice 100% la protección completa contra invasiones y fallas de seguridad de red, es fundamental que las empresas tengan un plan estratégico de contingencia. El más indicado es externar esa función para profesionales capacitados, que además de economizar el tiempo de la empresa, permiten el acceso a las tecnologías más recientes del mercado.

 


Fuente:
http://www.corpcomputerservices.com/articles/three-things-network-security



Categorias: Redes, Seguridad