La ciberseguridad es esencial para los propietarios de negocios en 2015 ya que se han producido numerosas violaciones de la seguridad de las grandes empresas en los últimos meses, incluyendo Sony, Target, y Wall Mart. Tanto las empresas públicas como las privadas se enfrentan por igual a la amenaza de los piratas informáticos que invaden sus archivos de datos y desentierran la información personal de millones de personas, pudiendo igualmente desactivar o limitar los servicios a los clientes.

Frente a esta grave situación, existen, por suerte, planes de seguridad que incluyen estrategias preventivas para combatir el hipotético ataque que puedan sufrir las empresas y sus empleados.

1. Prepare a sus empleados.

La compañía de seguros americana HIMNO sufrió la más reciente violación de la seguridad informática de este año cuando los nombres de los 80 millones de clientes, direcciones de correo electrónico y números de seguridad social fueron robados por “los piratas informáticos”. Analizando el posible origen de este gigante ataque, se vio que había sido causado por los propios empleados al responder estos a «phishing» e-mails, abriendo, de esta forma, las puertas para que “los hackers” accedieran a los servidores de HIMNO.

Este ejemplo demuestra la importancia de que las empresas formen, capaciten a los empleados para que no caigan en la trampa de estos mensajes de correo electrónico falsos y se abstengan a abrirlos. Tutoriales simples sobre el tema podrían crear más conciencia y en última instancia, evitar, en un futuro, el incumplimiento destructivo de las normas de seguridad cybernéticas.

2. Verifique siempre.

Alertar siempre a los empleados de no abrir e-mails sospechosos, archivos adjuntos dudosos o hacer clic en los enlaces que puedan ser incorporados en la dirección de correo electrónico. A cualquier duda, que puede contactar directamente por teléfono al número que seguro aparecerá en ese correo recibido y verificar si efectivamente se trata de un mensaje fiable o no.

Otro método para evitar un posible re-direccionamiento sería escribir en una barra de búsqueda el enlace que hemos recibido quedando así a salvo de cualquier robo o intromisión en nuestros archivos.

Si se han tomado estas medidas y se confirmó que el correo electrónico está tratando de invadir los sistemas informáticos de la empresa, hay que informar inmediatamente al departamento de soporte técnico. Cuanto más rápido se actúa, más eficiente será nuestra respuesta al problema para evitar una importante fuga de información.

3. Crear más capas de Protocolo de Seguridad.

Los piratas informáticos suelen acceder a la información sensible al invadir primero las cuentas de acceso de los empleados o del personal de seguridad . Para evitar este método de intrusión, debemos crear varios niveles de verificación personal para los usuarios que quieran acceder a esta información sensible.
Crear algoritmos que cambian de códigos de acceso a la información privilegiada cada día o cada hora en función del nivel de sensibilidad de la información sería un punto básico para la prevención de ataques. Las empresas tendrán que permanecer en la cima del protocolo común para servidores y revisar el acceso para detectar conexiones sospechosas y estar siempre al tanto de cualquier acceso inusual para actuar de inmediato solucionando los puntos débiles de su sistema de seguridad.
4. Cifrar todos sus archivos.

Parece algo sencillo, pero Himno, por ejemplo, reveló que los registros que esos millones de clientes que fueron hackeados no estaban encriptados para mayor seguridad. Por ello, al utilizar el software de copia de seguridad se pueden cifrar los datos antes de que llegue a un dispositivo de disco o de almacenamiento mediante copia de seguridad de software. Al proteger su información en todas las etapas de la transferencia, se minimiza la posibilidad de cualquier intercepción de la información en estos procedimientos .
Cualquier información que viaja a través de una red inalámbrica es muy fácil de se interceptada. En consecuencia, lo más aconsejable es utilizar una VPN (red privada virtual) cuando se trabaja para acceder a cualquier información importante.
5. No sólo compruebe su seguridad, sino también la de sus socios.

Aunque sus protocolos de seguridad pueden ser de primera categoría, esto no significa que las empresas con las que trabaja tengan el mismo protocolo de control de calidad. Interactuar con los proveedores de terceros o instituciones financieras que tengan una protección inadecuada también puede abrir en su negocio unas brechas de seguridad. Antes de continuar haciendo negocios con diferentes empresas, informarse de qué medidas toman aquéllos para asegurarse  una protección total frente a posibles ataques.

6. Manténgase informado, mantener su información segura

La medida preventiva más fácil y económica para evitar ataques informáticos es mantenerse siempre bien informado y comunicarse con sus colegas y profesionales en el campo. Manténgase al día sobre los recientes ataques  y lo que otras empresas no han podido hacer para combatir estas amenazas. Aprenda de los errores de otras compañías y compruebe siempre los intentos de robo informático en el informe a la Comisión de Bolsa y Valores y el FBI. Con esas medidas, podemos prevenir que más información se pierda o evitar otro ataque devastador.
La técnica principal para prevenir problemas informáticos en su negocio es tomar conciencia de que se trata de un peligro real y, en consecuencia y como prevención, hay que formar a los empleados y estar preparados para tomar medidas de seguridad adicionales si el protocolo de seguridad informática se incumple.

Lo mejor que puede hacer para proteger la información de su empresa es estar muy familiarizado con los procedimientos cotidianos de prevención y reconocer de inmediato cuando algo está fuera de lo común. La seguridad 100% no existe en ningún ámbito. Sin embargo, ciertas medidas convenientemente tomadas van a proteger, sin duda, la información de sus empleados, de sus clientes y de usted mismo. Es obligado minimizar los daños de un hipotético robo cibernético.

 

Articulo cogido del www.computer.org

AHMED JELTI MIRI

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies