<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
canal-comstor-logo
El blog de Comstor México
  • Descubra como protegerse de los ciberataques
  • 3 recomendaciones para poder escoger un firewall de última generación
  • ¿Sus clientes están preparados para la nueva generación de red?
  • Cisco Intersight: gestión de centro de datos basada en la nube
  • Descubra como protegerse de los ciberataques
  • Seguridad digital: los 6 principios de la defensa integrada contra amenazas
  • ¿Sus clientes están preparados para la nueva generación de red?
  • Cisco Intersight: gestión de centro de datos basada en la nube

Pequeñas empresas son desafiadas a proteger sus datos

Publicado en 17-mar-2014 5:00:00

Orientación a los empleados es la principal herramienta contra desliz en conducta.

140317_Pequeñas-empresas_blog


Empresas de todo el mundo están invirtiendo en técnicas de seguridad en la tentativa de impedir que empleados o hackers tengan acceso a sus datos confidenciales. Independientemente del tamaño de la empresa – pequeña, media o grande – la necesidad de proteger sus secretos corporativos es eminente.

Estudios de Symantec Managed Services apuntan que el 58% de las empresas Investigadas dijeron que había un notable aumento en amenazas de invasión de datos a lo largo del último año, siendo que casi todos los entrevistados sufrieron un incidente que dio como resultado pérdida de productividad y tiempo de inactividad.

Otro problema levantado por la investigación es el que no existe mano de obra calificada en este sector, que logre generar confianza a los empresarios de que sus datos están realmente protegidos. La solución que las empresas están encontrando para resolver la situación es subcontratar la gestión de seguridad. Además de disminución de vulnerabilidad, la subcontratación tiene otros beneficios como la cobertura permanente y reducción de costos. 


Sin embargo, cuando empezó a ser divulgado el material de Edward Snowden acerca de la vigilancia por el gobierno de EUA acerca del tráfico de internet, la preocupación de la proteccion de información empresarial fue aún mayor. Tanto que compañías proveedoras de correos electrónicos y datacenters de almacenamiento de datos de diferentes países están ofreciendo un nuevo servicio: encriptación de mensajes, dificultando aún más la invasión de privacidad del usuario. 


Aun y con esas nuevas tecnologías, ningún sistema es el 100% inmune a ataques. No obstante, hay algunas prácticas que pequeñas y medias empresas pueden adoptar para mantener su información protegida de curiosidad ajena, como por ejemplo, crear contraseñas difíciles. Es importante mezclar letras, números y caracteres especiales. También, entre mayor sea la contraseña, menor es la oportunidad ser descubierta. 


Otras prácticas son criptografar archivos y tener control sistemático del flujo de datos. Proteger el disco duro de las máquinas de la oficina ya aumenta la seguridad contra invasiones, pero para empresas que tienen muchos empleados constantemente viajando y/o que utilicen home office, una opción es crear una Red Privada Virtual (conocida por su sigla en inglés, VPN), en que solamente exista tráfico de datos de quien tiene acceso a aquella red. Los datos que transitan en esas redes también son criptografados, lo que disminuye aún más la posibilidad de que alguna información confidencial sea interceptada por algún espía.


Puede ser una opción para pequeñas y medias empresas, que antes de estar protegidos necesitan saber exactamente cuales son sus secretos corporativos. Cual es la información que exige inversión en seguridad para garantizar su sigilo y cuales son aquellas que tienen un valor económico, actual o futuro, como fórmulas, patentes, métodos, técnicas o procesos que son exclusivos. Mismos documentos estratégicos e importantes para la empresa deben estar bien protegidos, evitando copias vía pen drives u otros dispositivos móviles. 


Otras sugerencia de protección contra las invasiones de sistemas por virus, spams o links maliciosos pueden ser utilizadas en empresas para dificultar el acceso a los materiales confidenciales. Con la popularización de smartphones y tablets, ganaron fuerza también las amenazas que atacan a los dispositivos móviles.


Primeramente es fundamental trabajar con hardware y software originales, que cuentan con garantía de fabricantes. También, tener un paquete de seguridad con herramientas antivirus, firewall y antispam es esencial para cualquier tamaño de empresa. Una consultoría especializada puede ayudar a elegir el mejor modelo de tecnología – y de protección – de acuerdo con el perfil de cada negocio.


Empleados sin información pueden clicar en links maliciosos que pueden traer problemas para todo sistema. Por eso, es necesario educar colaboradores acerca de esos peligros y configurar el software de seguridad para que bloquee links sospechosos. Se puede crear un código de ética, explicando mejores prácticas, la importancia de proteger datos y lo que la empresa espera de los empleados con relación a los cuidados en el acceso y compartimiento de información. En algunos casos, es necesario que firmen contratos de confidencialidad. 


También puede ser creada una política de seguridad para impedir salida de datos. Las reglas pueden incluir almacenamiento en datacenters externos, restricción a grabaciones de CDs o DVDs y hasta lectura de pen drives. 

La orientación a los empleados es la principal herramienta que el empresario tiene para evitar algun desliz en conducta en cuanto al acceso a materiales de la empresa. La sugerencia es utilizar opciones de seguridad, como contraseña, principalmente en notebooks, es un ejemplo. También, tecnologías como criptografía impiden que la información sea vista sin una contraseña y bloquean el uso de datos copiados para otra computadora. 


Los colaboradores deben tener acceso solamente a las áreas del sistema que influencian directamente sus tareas. Restringir accesos a carpetas y archivos de un servidor es fundamental, así como en algunos casos, bloquear también acceso a correos electrónicos personales y redes sociales. 

Además, se deben realizar actualizaciónes constantes de soluciones de seguridad así como backup de toda la información relevante, como lista de proveedores y clientes y tabla de precios, teniendo a los colaboradores con o sin acceso remoto. Finalmente, los dispositivos móviles deben tener la misma atención de tecnologías más tradicionales. Si el presupuesto de la empresa prevé solución de antivirus para el universo PC, smartphones y tablets deben ser también contemplados.

 

Resuelve tus problemas de amenazas en Internet.

 

 

Fuentes utilizadas:
http://www.pcworld.com.mx/Articulos/3560.html

http://pcworld.uol.com.br/dicas/2009/02/02/sete-maneiras-de-proteger-os-dados-sigilosos-da-sua-empresa/

http://revistapegn.globo.com/Noticias/noticia/2013/11/10-dicas-para-proteger-os-dados-da-sua-empresa.html

http://www.anovaordemmundial.com/2013/10/espionagem-pela-nsa-eua-gera-corrida.html

http://revistapegn.globo.com/Dia-a-dia/noticia/2013/09/3-dicas-para-evitar-que-seu-negocio-seja-espionado.html

 

 



Categorias: Seguridad