Un tema de gran importancia para las PyMEs, es la seguridad, y en la actualidad para tener un sistema eficiente y confiable es necesario aliarse de la tecnología. Es indispensable contar con un equipo profesional, tecnologías y procesos adecuados que estén en equilibrio para disminuir o nulificar la vulnerabilidad de las empresas ante ataques y amenazas; factores comunes dentro de las organizaciones.
Una empresa debe tener la capacidad de identificar las amenazas internas y externas de una forma proactiva por lo que los funcionarios y el sistema deben ser frecuentemente monitoreados para que los problemas sean neutralizados lo antes posible y que no causen daños mayores.
Los consejos para evitar las amenazas internas son:
- Tener el registro (dentro y fuera de las instalaciones) de controles eficientes de contraseñas y puntos de acceso, así como documentación actualizada de la infraestructura.
- Tener una cuenta de acceso maestra, a la que sólo tendrán acceso pocos funcionarios de extrema confianza. Bloqueando el acceso a cualquier colaborador a sus sistemas para evitar invasiones o amenazas.
- Las contraseñas administrativas deben ser controladas para que ningún funcionario las pueda modificar al salir de la empresa.
- Es necesario definir límites y emitir alertas cuando suceda algún procedimiento inesperado en la red, algunas herramientas de TI pueden ayudar en ese proceso.
- Ser cautelosos con el acceso a terceros a la red de la empresa por medio de Intranet, controlar y monitorear el acceso de clientes o proveedores, para evitar problemas.
- El departamento de las TI debe monitorear cuentas de los usuarios finales, auditar regularmente el uso de cuentas de administrador, para garantizar que la información importante no caiga en manos equivocadas.
- Estar atento a cualquier tipo de patrón extraño que aparezca en el tráfico DNS, pues puede ser indicio de amenaza.
- Antes de eliminar un malware, averiguar como fue instalado, por dónde pasó y para dónde fue, para tomar acciones y evitar un próximo ataque.
- Observar e identificar las herramientas de la TI que están siendo usadas desde el acceso remoto, un mal uso de ellas puede llevar a consecuencias no intencionales y desastrosas.
- Observar y localizar cual fue la primera incidencia de un evento que nunca fue visto o realizado antes, hace que se active una alerta que indica que hay algo equivocado que puede ser una amenaza potencial.
- Mapear logs de autentificación de usuarios, para que se vean las amenazas en caso de que los usuarios tengan accesos sospechosos en corto espacio de tiempo.
- Buscar y observar insiders y malware que ya no existen, pueden mostrar el camino que realizaron y señalar los objetivos que alcanzaron, para evitar un próximo ataque.
- Una forma de engañar y atraer invasores en por medio de anzuelos y credenciales falsas. De esta forma se detectan los invasores al hacer uso de estas credenciales.
- Tener el control y monitorear a los activos internos y el volumen de datos, hacen que el equipo de TI pueda ver si estos datos están siendo mal direccionados y evitar el robo.
- Controlar los mapas de varios loggins de un mismo usuario en máquinas diferentes es otra forma de administrar amenazas, pues de esa forma los datos pueden ser sincronizados y almacenados en la Nube.
- Hacer constantemente el backup de datos y otros documentos importantes permite estrategias alternativas en caso de invasión.
Es necesario que el conjunto de tecnología y ser humano estén en equilibrio para que se tenga un buen resultado.
Redacción
Recuerda dejarnos un comentario
También puede interesarte:
¿Cuáles son los riesgos que podrían acabar con su empresa …
Te compartimos el siguiente video: