Blog

15
Ene 2015

8 tips de seguridad para comenzar el año (I).

Posteado Por Catrian

Con la llegada del nuevo año y teniendo en cuenta que en el 2014 se presentaron una buena cantidad de casos de infecciones por malware, servidores comprometidos y ransomware (sólo por nombrar algunos), es bueno tener en cuenta algunos consejos de seguridad web que nos vienen nada mal.

1. Mejorar la “higiene” cibernética:

Gran cantidad de ataques cibernéticos son exitosos a causa de la falta de una apropiada “higiene” básica cibernética. Nos referimos a mantener actualizados los sistemas vulnerables. La aplicación de sólo unos hábitos de higiene básicos mitigará la mayoría de ataque conocidos. Con la aplicación de fundamentos críticos, las empresas pueden liberar recursos limitados para centrarse en los más difíciles desafíos cibernéticos.

2. Haga cuentas: sepa qué está conectado y corriendo en su red:

Haga un inventario y documente el tipo de dispositivo, ubicación y propietario asignado de los activos tecnológicos en su organización. Estos activos pueden incluir:

  • Ordenadores, portátiles, tabletas.
  • Smartphones, PDAs.
  • Unidades flash, discos duros extraíbles.
  • Impresoras.
  • Routers, switches.
  • Servidores.

Mantenga activa una política estricta que requiera la creación y verificación de un completo inventario de los activos tecnológicos de su organización. Es importante que los ejecutivos de la organización hagan una revisión anual de este inventario, ver las discrepancias y discutir problemas de seguridad que se puedan presentar.

3. Implemente configuraciones clave de seguridad para ayudar en la protección de sus sistemas:

Identifique el hardware y las aplicaciones que se ejecutan en su sistema. Su punto de partida deben ser los sistemas operativos, investigue cuál es la configuración de seguridad más apropiada para su sistema, aplíquela y manténgala. Realice acciones similares para software de uso continuo dentro del sistema y para las piezas de hardware que requieran revisión periódica.

 4. El control es importante, limite y gestione a aquellos que tienen privilegios de administrador para cambiar, ignorar o anular la configuración de seguridad.

Implemente procesos para la gestión identidades y credenciales para usuarios y dispositivos autorizados. Use contraseñas o frases de contraseña seguras para evitar que las cuentas de usuario se vean comprometidos. Vigile de forma activa el acceso remoto y físico a los activos del sistema.

Capacite y eduque a los usuarios en cómo proteger sus credenciales.

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

* Campo obligatorio