1) Evite el descuido en cuestiones de seguridad
Las pequeñas empresas con frecuencia no implementan las medidas adecuadas en relación a las copias de seguridad de la información. Por lo tanto se convierten en víctimas de sistemas comprometidos, robo-ataques, los datos e información del negocio y el robo de identidad, la pérdida de la confianza del cliente, la reputación dañada y más.
Las organizaciones o bien no reconocen los riesgos o no los toman en serio, sin darse cuenta usted, incluso sin ser una organización de un alto perfil puede convertirse en blanco fácil de un hacker: los programas automatizados de los hackers trabajan 24 horas al día, los 7 días de la semana para atacar escritorios, servidores y redes. Son muy acertados en ello.
Según una encuesta del año 2013 el 44% de las pequeñas empresas han sido atacadas, con costos promedio de 8.000 euros por incidente. Los costos son escandalosos.
Revise el artículo cómo reducir costes con el mantenimiento de equipos informáticos en Tenerife para conocer más sobre cómo eliminar costes.
No seas parte de la estadística. A continuación, te presentamos varias opciones prácticas que serán herramientas útiles para su pequeña empresa, en la prevención de fallos de seguridad:
• Aplicar y hacer cumplir las políticas de copias de seguridad de la información con fuertes contraseñas para todos los ordenadores, servidores, equipos de red y aplicaciones de software.
• Actualizar regularmente los sistemas operativos, equipos de red, el firmware y aplicaciones con los últimos parches de seguridad: si no tiene la última actualización, puede ser vulnerable a las brechas de seguridad recientemente descubiertas o desarrolladas.
• Implementar los cortafuegos de clase empresarial en todos los lugares; no conecte ningún sistema directamente a Internet.
• Asegure todas las redes inalámbricas.
• Desactivar y deshabilitar cuentas de invitado.
• Implementar políticas de uso de Internet y de correo electrónico que permita hacer un uso personal de esas tecnologías.
• Prohibir los programas de intercambio de archivos.
• Implementar antivirus probados, anti-spyware y anti-rootkit aplicaciones y actualizar regularmente.
• Realizar periódicamente auditorías de seguridad y corregir todas las deficiencias.
2) Evite la deficiencia en copia de seguridad – ¡Sea Acertado!
¿Requiere usted de copias de seguridad de la información? ¡Por supuesto! ¿Es el respaldo suficiente para dar soporte a su negocio? Absolutamente no.
Los desastres ocurren, y por diversas razones.
• 45% debido a un error humano
• 45% debido al fracaso del servidor
• 50% debido a la interrupción de red
¿Cómo la preparación puede marcar la diferencia entre seguir con lo habitual y el elevado costo en el tiempo de inactividad?
Las estadísticas revelan que hay un 50% de probabilidad, para que una organización cese sus operaciones de forma inmediata cuando sus datos críticos han sido extraviados. La situación podría empeorar dentro de dos años, ya que se estima que 90% es el nivel más alto de probabilidades que puede alcanzar una empresa cuando sus datos críticos se han extraviados. Las pérdidas de datos tienen valor promedio de 19 días de la productividad. Lo que quiere decir, que la recuperación de datos de discos averiados, por su parte, es increíblemente costoso.
Es fácil ver cómo rápidamente el tiempo de inactividad y la pérdida de datos puede ser perjudiciales para un negocio. Una solución de copia de seguridad integral protege el negocio de las consecuencias potencialmente devastadoras de los desastres pequeños y grandes, sin importar la causa. Una solución integral minimiza la pérdida de datos mediante la captura de imágenes completas de datos, aplicaciones y sistemas operativos en todas las estaciones de trabajo y servidores, a intervalos regulares que cumplan con el Punto de Recuperación Objetivo de la organización. Un plan estratégico también reduce el tiempo de inactividad, dando a los administradores opciones de almacenamiento y restauración que les permitan gestionar de copia de seguridad y restauración desde una ubicación central. Estas opciones también permiten restauraciones completas a un hardware diferente.
Cuando una organización tiene acceso a todos sus datos, puede restaurar de forma rápida los sistemas operativos, además de aplicaciones que incluyen un plan de continuidad de negocio, aportando una ventaja competitiva que permite tener protección de datos a todos los clientes y trabajadores, cueste lo que cueste.
Después de todo, si el software de copia de seguridad sólo captura los datos, los administradores pueden pasar días o hasta semanas reinstalando las aplicaciones y sistemas operativos en servidores y estaciones de trabajo individuales.
3) Evite la exposición de sus sistemas a elementos maliciosos
Correo No Deseado
El problema del correo electrónico no solicitado, también conocido como spam es un problema más grave de lo que usted pueda creer que sea: además de perder tiempo valioso, también puede dar lugar a virus o la exposición de malware si el uso hace un juicio pobre de la naturaleza de spam, y sigue los enlaces externos a las fuentes maliciosas.
Además de software de filtrado de red local, los profesionales en mantenimiento de ordenadores en Tenerife y sistemas informáticos pueden implementar protección contra el spam basado en servidor, o manejar el procesamiento de correo electrónico en la nube, donde el proveedor que puede controlar el flujo de correo electrónico para filtrar la mayoría de correo electrónico no deseado.
Tales filtros pueden generar falsos positivos, y añadir coste a la solución. Las empresas también deben practicar métodos eficaces para reducir al mínimo el spam. Las opciones más frecuentes son:
• No publicar direcciones de correo electrónico en texto sin formato en los sitios Web; en lugar de utilizar herramientas basadas en formularios.
• No haga caso de las solicitudes de correo electrónico cuestionables.
• Utilizar filtros de confianza de correo electrónico (como las incluidas en Microsoft Outlook, Google Gmail y otros programas).
• Lea todos los términos, en especial las políticas de privacidad, incluso antes de proporcionar su dirección de correo electrónico a un tercero – evitar específicamente someterse a aquellos que comparten email con «terceros», «afiliados» o «socios».
-
Cuando se utiliza un filtro de correo no deseado, no se olvide de informar, marcar con una etiqueta spam y bloquear al usuario – esta acción permite almacenar la información del servidor de correo en el origen de correo electrónico, lo añade al anti-spam, ayudando así a evitar recibir más spam de la misma fuente en el futuro – no solo para usted, sino también para su organización.
LOS VIRUS
A menudo, las empresas y los usuarios simplemente no aplican protección contra virus. Una encuesta realizada por la National Cyber Security Alliance reveló que el 67% de los encuestados no tienen software antivirus al día, mientras que el 15 por ciento no tenía una aplicación antivirus instalada. Los ordenadores no protegidos se infectan en 8 segundos al momento hacer conexión a Internet. Es importante recordar, que al igual que el virus en el mundo humano, el virus de ordenadores también puede propagarse – por lo que si un sistema de protección en la red, toda la empresa estará en problemas.
En síntesis: Para conseguir una protección antivirus adecuada, asegúrese de tener licencia, y fecha de caducidad.
Ninguna estrategia de virus o spyware es infalible, pero la mayoría de los consultores de tecnología recomiendan los siguientes pasos:
• Instalar antivirus de buena reputación y aplicaciones anti-spyware – y si se encuentra en entornos de alto riesgo, instale aplicación anti-spyware independiente de forma adicional.
• Actualizar regularmente programas antivirus y anti-spyware – si no tiene las últimas definiciones, no puede protegerse del spyware más recientemente desarrollado.
• No deje que los antivirus y licencias de programas anti-spyware expiren.
• Realizar antivirus automatizado regular y escan anti-spyware.
• Revisar periódicamente los archivos de registro del programa de seguridad para confirmar el funcionamiento correcto – si usted no está seguro de cómo, permita que los profesionales en servicios informáticos tengan acceso.