Page 48 - 1A E RED
P. 48

tecnología: gadgets


              Seguridad Informática.









        La seguridad juega un papel de suma impor-                               mación  sensible  de  la  compañía,  hacién-

        tancia en todas las empresas, es relevante to-                           dolos  completamente  inaccesibles  para  tu

        mar las medidas defensivas adecuadas. Pero                               empresa.  Es  importante  encriptar  de  al-

        aún más importante es que nuestros emplea-                               guna forma tus bases de datos y la infor-

        dos tengan una buena capacitación en segu-                               mación  sobre  tus  clientes  para  evitar  que

        ridad IT, lo cual nos ayudará a proteger de                              algún  hacker  consiga  introducirse  en  la
        buena manera los datos de nuestra empre-                                 infraestructura  IT  de  tu  empresa.  Si  tene-

        sa y a fortalecer las políticas de seguridad.                            mos una web corporativa, conviene aislarla

                                                                                 del resto de la estructura y tener actualiza-

        Contar  con  las  soluciones  de  seguridad                              dos los sistemas de seguridad al respecto.

        adecuadas para cada dispositivo que se co-

        necta a la red de tu empresa es lo ideal, tu                             Otro de los pasos a seguir es, limitar al máxi-

        empresa  debería  contar  con  una  solución                             mo el número de usuarios que pueden acceder
        de seguridad apropiada y actualizada. Ser-                               a los privilegios que tiene un administrador

        vidores,  teléfonos,  ordenadores,  impre-                               de sistemas. Ofrecer a tus empleados teléfo-

        soras, pueden convertirse en un vector de                                nos corporativos debidamente habilitados es

        ataque. Para esto es importante contar con                               otra forma de evitar que, al integrar sus telé-

        un sistema de autenticación de doble fac-                                fonos a la red de la empresa, se incrementen
        tor, en donde no solo es necesario introducir                            las posibilidades de un ataque de malware.

        nombre y contraseña, sino un código adi-

        cional, el cual se genera de forma aleatoria                              A  su  vez,  se  debe  alentar  a  que  los  em-

        y que el usuario recibe por otro canal, pa-                              pleados  cuenten  con  una  contraseña

        recido a lo que hacemos en nuestro portal                                fuerte para sus  dispositivos, así como

        del  banco  de  nuestra  preferencia,  usamos                            la  organización,  cuente  con  una  fuer-

        una clave recibida por medio de un token.                                te  política  en  gestión  de  identidades.



        Un  paso  importante  para  fortalecer  la  se-                           Alertar y capacitar a tus empleados acerca

        guridad informática de tu empresa es rea-                                de los diferentes ataques, supone una bue-

        lizar  periódicamente  copias  de  seguridad                             na  política  de  seguridad  informática,  que

        para el respaldo de todos tus datos. Man-                                ellos sepan reconocer los tipos de ataques,

        tener una buena política proactiva de res-                               como  el  phishing,  se  vuelve  prioritario.  .

        paldo, es la única forma de asegurar la in-
        tegridad  de tu información  corporativa,                                Por último, pide a tus empleados que cambien

        que en última instancia es el recurso más                                de contraseña con regularidad, por lo menos

        valioso de tu compañía. Existen ataques de                               una vez al  mes, ya sea de forma manual o

        ransomware,  secuestrando  toda  la  infor-                              con ayuda de algún software de seguridad.



    46 ED / Diciembre 2017
   43   44   45   46   47   48   49   50   51   52   53