Todo lo que debes saber para contar con un sistema de seguridad efectivo

BCN Binary presenta un decálogo para mantener a punto todos los dispositivos de protección informática de la empresa y asegurar así el buen funcionamiento de la misma.

Publicado el 09 Jun 2010

Si una empresa no tiene al día sus sistemas de seguridad los riesgos que corre son elevados: pérdidas de datos importantes, robo de contraseñas o desvío de información personal y privada, entre otros muchos. Todos ellos afectan a la productividad de la compañía, frenando su actividad. Ante este panorama, la consultora de sistemas de la información especializada en el ahorro de costes, BCN Binary, ha configurado un decálogo que toda pyme debería tener en cuenta para contar con un plan de protección efectivo.

1. Hacer copias de seguridad, disponer de un buen backup: es uno de los puntos esenciales. Las pérdidas de datos pueden darse o por robo, por fallos en el sistema o simplemente, por un error. Si esto ocurre la empresa debe estar preparada y, de ese modo, no tener por qué parar su actividad, o rehacer el trabajo de mucho tiempo.

2. Firewall: al igual que no dejamos que entre todo el mundo por nuestra casa, y, por ese motivo, disponemos de una puerta para impedir el paso, es primordial en la empresa contar con un firewall que evite que personas ajenas entre a la red de la compañía, al mismo tiempo que bloquee aquellos accesos no deseados.

3. Antivirus: todavía se subestima el gran peligro que corren las empresas con la entrada de virus. Poseer de un antivirus en constante actualización evitará problemas no deseados.

4. Antispam y filtro web: Las empresas no están del todo concienciadas de los problemas que acarrea el spam. Existen numerosos estudios que confirman que los empleados sin un antispam instalado, puede llegar a perder 28 horas al año eliminando el correo basura, con la pérdida de dinero que esto supone. Por este motivo, un buen filtro antispam y un flitro web que impida el acceso a páginas web no deseadas es primordial.

5. Uso racional de Internet: Son también numerosos los estudios que confirman que los trabajadores navegan en horas de trabajo por páginas que no tienen nada que ver con el cometido. Es importante que la empresa cuente con unas pautas sobre el uso racional de Internet con el fin de evitar el que éstos, además de perder horas de trabajo, puedan acceder a páginas que puedan contener archivos maliciosos.

6. Actualización del sistema operativo y de las aplicaciones: Para un correcto funcionamiento del software que se utiliza es muy conveniente que el sistema operativo de actualice de forma periódica, así como las aplicaciones.

7. Buena política de contraseñas: Parece algo obvio, pero, sin embargo, muchas empresas no lo tienen en cuenta. Utilizar contraseñas demasiado evidentes, o fácilmente averiguables, puede tener como consecuencia que la información de una compañía esté en riesgo. Hay que disponer de contraseñas con un alto grado de seguridad y realizar una actualización de las mismas.

8. Soluciones de continuidad: En caso de que algo vaya mal…que no se pare la actividad. Esta seria la máxima de contar con una solución de continuidad. Se trata de un sistema que evita que, pase lo que pase en la empresa, un incendio, inundación, etc, no se pierda su información. En la actualidad hay propuestas de todos los tipos, ya que ya no están reservadas sólo a las grandes cuentas.

9.Cuidado con los enlaces sospechosos y las descargas de programas maliciosos: Es primordial tener cuidado con los enlaces que pueden ser sospechosos o poco fiables. Muchas veces, los mismos correos no deseados contienen links a páginas que están infectadas o que inmediatamente descargan un software poco recomendable.

10. El cloud computing privado es más seguro para las empresas: A pesar del desconocimiento actual en lo que se refiere al cloud computing en entornos privados, este ofrece enormes ventajas para crear entornos redundantes y con alta disponibilidad a costes muy accesibles.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

A
Cristina Albarrán

Artículos relacionados

Artículo 1 de 2