www

Últimas noticias

Decálogo de BitDefender para la seguridad informática en las empresas

January 2007


La compañía analiza los retos que tienen las empresas para protegerse de las amenazas de la red

Uno de los grandes retos de las empresas de cara a 2007 es protegerse de los riesgos a los que están expuestos sus equipos informáticos. La seguridad se ha convertido en una creciente preocupación para las compañías, que cada vez ponen más atención en la protección de sus datos. BitDefender analiza algunos de los aspectos más importantes para proteger los ordenadores de las empresas y para hacer de sus redes entornos seguros de trabajo.


1. Organizar la red como un dominio, y no como un grupo de trabajo. De esta manera, desde un solo servidor se pueden controlar todos los demás ordenadores, impidiendo que los intrusos se puedan conectar a la red interna de la empresa. Esta es la forma más operativa de controlar toda la red.

2. Fijar políticas de seguridad para adaptar el nivel de protección a las necesidades de la empresa.

3. Imponer actualizaciones del sistema operativo para reducir el riesgo de que los ordenadores sean atacados a través de los agujeros de seguridad (vulnerabilidades).

4. Utilizar un antivirus que tenga una alta frecuencia de actualización. De nada sirve tener un programa que se actualice una vez al día cuando diversos estudios señalan que cada hora aparecen nuevos virus.

5. Protegerse de amenazas emergentes, tales como los rootkits. Se trata de una serie de herramientas, generalmente inofensivas, que tienen como fin esconder datos del sistema operativo. Sin embargo, también pueden ser utilizados por aplicaciones maliciosas para acceder al sistema y pasar desapercibidos con el fin de causar daños en el sistema.

6. Comprobar que los mensajes de correo electrónico en los cuales se piden los datos bancarios provengan realmente de su entidad bancaria. Una forma fácil de averiguarlo es verificar el enlace que aparece en los correos enviados por estas entidades. Esto ayuda a evitar ser víctimas del phishing (robo de datos financieros para obtener beneficios económicos). El enlace que acompaña al mensaje de phishing suele ser una IP. Si en el correo aparece un enlace de tipo IP, hay que eliminar el mensaje.

7. No responder a los spam para no ampliar así la cadena de difusión de este tipo de mensajes. Si bien no suponen un elevado riesgo para la seguridad de los datos, los spam representan ya más del 50% de los mensajes que se reciben a diario.

8. Implementar un cortafuegos que analice todo el tráfico de red y que permita al administrador de red limitar la conexión a Internet, habilitando sólo los puertos necesarios para desarrollar las actividades de la empresa. Es importante también que este cortafuego detecte y proteja de los análisis de puertos, ya que los hackers suelen emplear técnicas de análisis de puertos para atacar los ordenadores.

9. Educar al usuario para que aprenda a evitar los ataques maliciosos.


Todos estos elementos resultan imprescindibles para disponer de una red protegida, puesto que son herramientas complementarias que forman un sistema completo de seguridad.


Share