Elaborar una política de seguridad de la información
Dar importancia a la seguridad de la Empresa es fundamental. Por ello es necesario fijar quién será el responsable de gestionar la ciberseguridad en la pequeña y mediana empresa y elaborar una Política de Seguridad que determine los riesgos que se van a aceptar. Además, es crucial que todos los empleados o colaboradores entiendan la importancia de la seguridad. debe contemplar lo siguiente:
- Debe garantizar la integridad de la información, los equipos que la contienen y los procesos a la que es sometida.
- Debe proteger la confidencialidad de la información.
- Debe regular la disponibilidad de la información de manera que esté siempre a disposición de la persona autorizada para su uso, en cualquier momento y circunstancia.
requiere de innumerables tareas, muchas de ellas técnicas. Pero otras relacionadas con la administración general de la organización, que van desde contar con el presupuesto adecuado para la implementación hasta vencer los reparos que por distintos modelos mentales existan sobre su uso.
deben asegurar que la política de seguridad de la información a establecer sea la más conveniente para la organización dentro de los recursos con que se cuente y no resulte solamente un “maquillaje”.
En general se adopten los criterios de la Norma ISO 27002, que establece los principios generales para el inicio, la implementación, el mantenimiento y la mejora continua de la gestión de la seguridad de la información en una organización.
Incluye también las directrices aconsejables para la implementación de elementos de control como también su gestión, teniendo presentes los niveles de riesgo de cada organización.
Recuerda que también es muy importante que se actualicen de forma regular todo el software de seguridad de los equipos. Se recomienda realizar control de todos los equipos para ir revisando cada cierto tiempo su estado y en análisis de posibles vulnerabilidades.
Monitorizar de redes y servicios
Es necesario que la red de la PYME esté protegida tanto de ataques externos como internos. Conviene comprobar si el proveedor de internet incluye un cortafuegos que controle las conexiones de red de acceso a internet y que todas ellas estén vigiladas.
Detectar fallos de hardware o una actividad anormal es más fácil con herramientas que incluso son gratuitas. Es recomendable utilizarlas y si hablamos de una mediana empresa conviene elegir otras opciones que incluyen análisis de tráfico, uso de IP, etc. Los Mecanismos detectivos se desarrollan para detectar cambios en el sistema con el objetivo de alertar sobre algún intento de intrusión. Se usan herramientas que monitorean y avisan de cambios realizados, asegurando la integridad de la información que se encuentra en los sistemas de almacenamiento.
Estos sistemas están continuamente supervisando los componentes de red y las personas o intrusos que están intentando entrar ilegalmente en ella, describiendo las actividades o procesos que realizan los individuos o sistemas no autorizados sobre los elementos de la red. Operan cuando ya se produjo el ataque y se genera un registro y una alerta.
En la práctica, encontraremos estos sistemas cuando una empresa tiene computadores en red e intercambian información de valor. Los más utilizados en la actualidad son los IDS software de seguridad que se encarga de monitorear la red y/o dispositivos conectados a esta, para detectar intentos de acceso no autorizados y generar una alerta para notificar al administrador del sistema, que será quien determine el tipo de respuesta o acción a tomar con base en la información recibida.
Un IDS pasivo que detecte actividad maliciosa, generará alertas o entradas de registro, pero no tomará medidas. Un IDS activo, (IDPS) también podrá configurarse para tomar medidas, como bloquear direcciones IP o cerrar el acceso a recursos restringidos.
Controlar los usuarios y dispositivos extraíbles
Es importante controlar quiénes son los usuarios y donde entran en una red de una empresa. El administrador debe controlar a los usuarios y se recomienda solo dar acceso a los espacios que los empleados necesiten dentro de la plataforma. Los datos o información personal deben estar separados y vigilados.
Los dispositivos extraíbles como memorias USB, Tarjetas SD, etc. pueden en un momento determinado ser fuente de origen de malware. Por ello se recomienda que sean controladas y proporcionadas por el administrador de sistema y se escanee su contenido antes de su uso.
Contratar un profesional o empresa en seguridad informática
Es crucial invertir en su contratación para estar protegido tanto por ataques propios como por daños que se puedan hacer a terceros.
Escrito por Laprovittera Carlos. Puedes seguirme en linkedin y en twitter