¿Sospechas de espionaje informático?

¿Sospechas de espionaje informático?

En pleno siglo 21 a nadie se le escapa que la información es un bien extremadamente valioso. En la red de redes hay una gran cantidad de gente intentando acceder a los ordenadores de otros sin saber que hay dentro… o al menos, eso podemos creer nosotros.

Aquí tienes unas recomendaciones con las que mejorar la seguridad de tu empresa. Si sigues sospechando que quizás estás siendo objeto de un ataque o un espionaje informático, contáctanos, tenemos soluciones para tu negocio que eviten ése flujo de datos hacia terceros.

Contraseñas

Se utilizan constantemente herramientas para rastrear código en busca de contraseñas. Ni las pongas fáciles del tipo tu fecha de cumpleaños, la matrícula del coche o similares. Intenta crear una estructura lógica en tu cerebro para generar la contraseña más segura posible. Un ejemplo podría ser que utilices tres elementos que sólo tú conoces, con ellos armas una contraseña sin sentido para nadie pero que tú sepas lo que significa. El nombre de tu colegio de la infancia, los tres últimos dígitos del número de teléfono de la casa de un familiar y un sufijo con símbolos.


Equipos personales

Uno de los vectores de ataque típico son los equipos personales de empleados a los que se les permite acceder a la red desde la conexión a internet de la empresa. ¿Quién te garanza que no estén con la seguridad comprometida?. Nuestra solución de Escrito Remoto Universalizado está gestionada por técnicos de IT que mantienen un monitoreo de acceso de los equipos en tu empresa.


La puerta abierta

Esto puede parecer una tontería, pero al igual que no dejas la puerta de tu casa o negocio sin dos vueltas de llave a la cerradura, ¿porqué dejas la puerta abierta de la seguridad informática de tu empresa? Si un proveedor de software te pide que dejes el router y los equipos encendidos para arreglar algo el fin de semana… es momento de cambiar de proveedor. Las cosas se arreglan cuando pasan, volviendo a dar dos vueltas de llave a la cerradura al salir.


Lo que funciona y lo que parece que funciona

Una de las cosas más habituales que nos pasa es que hay empresas que desconocen los problemas de red y sus programas. Esto va más allá de conectarse a la red y ya está. Hay multitud de programas de gestión, facturación, contabilidad, tesorería y otros en el área empresarial que no se desarrollaron pensando en internet, tunelar, compartir, gestión de grupo… y de la seguridad mejor ni hablar, ésta se cargaba sobre el equipo y la persona que lo usase. Generalmente, hablamos de contraseñas a simple vista, así que imagina los riesgos de tener ésos programas en un ordenador que además, está conectado a internet. Es esencial un diagnóstico continuo para que tengas garantías de un funcionamiento óptimo.


IOT y el exceso de «inteligencia»

Si es moderno, mola. Si es lo último, más. El problema radica en la confianza. Si conectamos cada dispositivo que nos llega a la empresa a la red, y ésta a internet, es posíble que una persona con conocimientos pueda acceder a tu fichero de clientes a través de la cafetera o la impresora. Cada vez se usan más como un medio de acceder a redes protegidas porque no se pensó que además de hacer un estupendo café o imprimir centenares de hojas al día, pudiesen ser una puerta de acceso casi libre. Ahora multiplica por todas las empresas del mundo y verás que la solución no es tan sencilla.


Separar y monitorizar

Dentro del mundo empresarial es común el refrán del riesgo que supone «poner todos los huevos en la misma cesta«. Hay que limitar el acceso y privilegios de los usuarios en función de sus necesidades reales, aislando todo aquello que contenga información sensible. una vez hecho ésto, hay que monitorizar lo que entra, lo que sale, cómo, donde, cuando, porqué y hacia donde.

H2Ole

Comentarios cerrados.
A %d blogueros les gusta esto: