Las 9 mejores prácticas para que tu información esté segura

En los últimos blogs hemos hablado de qué es la seguridad de la información, de sus riesgos y retos y de las tendencias de Ciberseguridad.


El día de hoy, tenemos información muy importante para ti, conversaremos acerca de cuales son las mejores prácticas de seguridad informática que pueden ayudarte en tu empresa a proteger tus datos, dispositivos y establecer una red frente a ciberataques.



Mantener la plataforma tecnológica de una empresa en correcto funcionamiento es una actividad compleja y constante que requiere que varias actividades se ejecuten periódicamente, en función de las necesidades que se tengan.


Estas actividades no solo aseguran el correcto funcionamiento de nuestra plataforma tecnológica, sino que, adicionalmente, nos facilitará el proceso a seguir para resolver temas de seguridad.



¡Te compartimos como puedes prevenir las amenazas tecnológicas actuales con prácticas sencillas y alcanzables!


A continuación presentamos este decálogo de buenas prácticas de seguridad que tiene como objetivo mostrar los aspectos fundamentales que deben de considerarse para el mantenimiento de la plataforma tecnológica de las empresas.


LAS 9 MEJORES PRÁCTICAS PARA QUE TU INFORMACIÓN ESTE SEGURA


Es importante destacar que para cada una de estas sugerencias se requiere definir la periodicidad y/o el hecho que desencadenará el que se lleve a cabo, es decir, si cada mes revisamos los parches de seguridad y se recibe una actualización crítica a los quince días, entonces no debemos esperar a que se cumpla el mes para su actualización.

Debemos verificar que todos los equipos se encuentren en el sistema de gestión del antivirus corporativo, y que los análisis periódicos de los equipos se realicen correctamente, para evitar posibles infecciones.


Las políticas que implementes dentro de tu empresa para la automatización de este proceso te permitirá controlar cualquier anomalía que surja, por lo que sugerimos que elijas alguna herramienta que te facilite la ejecución de este trabajo.


¡Si tienes preguntas acerca de qué sistema antivirus es el que tu empresa necesita, contáctanos, te atendemos de inmediato!



Debemos revisar que las actualizaciones de la base de datos del servidor, parches de seguridad, vulnerabilidades, etc. no impactarán nuestra operación diaria y asegurarnos que la plataforma esté lista para actualizarse y que cuando se ejecute se haya hecho correctamente.



Si cuentas con servicios en la nube para tu plataforma tecnológica, es necesario estar atento a la información que te proporciona tu proveedor, para que estas actualizaciones, que se realizan de manera automática, no tengan ningún impacto en tu operación y/o aproveches los beneficios de estas.


Si aún cuentas con información dentro de equipos físicos, plantear una buena estrategia de copias de seguridad es un tema básico. Hay que ser conscientes que los equipos físicos pueden sufrir fallos, borrados o pérdidas de información accidental o deliberada. Por ello, se debe establecer una política de copias de seguridad de toda la información que consideremos vital para la empresa.


Si tu plataforma tecnológica de información está en la nube, es importante que consideres los procesos de sincronización entre los equipos físicos y la nube para asegurarte que la información esté debidamente almacenada en sus últimas versiones. Recuerda que si los servicios que utilizas son gratuitos corres un alto riesgo, ya que la información no está respaldada, ni cuenta con sistemas de protección de recuperación de desastres. Contar con servicios en la nube de nivel empresarial con las empresas más grandes del mercado, como Microsoft, te da la seguridad de que cuentas con respaldo de la información y estás preparado ante las contingencias que se puedan presentar.


¡Conoce nuestro programa de Almacenamiento Empresarial con MS ONEDRIVE, para resguardar tu información y trabajar de manera colectiva!




Gestionar correctamente los incidentes de seguridad que puedan surgir en nuestra empresa es de vital importancia. Para ello debemos, en primer lugar identificar el incidente y después debemos clasificarlo en base a su criticidad, tipología, etc. para posteriormente poder mitigarlo y contenerlo.



Esta base de datos nos permitirá identificar patrones dentro del uso y funcionamiento de nuestra plataforma tecnológica así como resolver más rápidamente cualquier anomalía.

Es recomendable tener un protocolo de cambio de contraseñas críticas en un entorno corporativo así como tener firmado, con cada colaborador, una carta de confidencialidad que incluya la responsabilidad del uso de usuarios - contraseñas.

En este sentido, es importante considerar los siguientes aspectos:

  • Para equipos físicos. Cambiar periódicamente la contraseña de la wifi pública, activar la caducidad de las contraseñas de los usuarios del directorio activo o modificar las claves de los equipos en producción de vez en cuando. Estas prácticas ayudan a asegurarnos que nuestros trabajadores tienen acceso únicamente a los recursos necesarios para su desempeño.

  • Para plataformas en las nube. Activar la seguridad a dos pasos, configurar protocolos de DLP y acceso a la información basada en roles.



Asegúrate de que tu proceso de alta y baja de usuarios está relacionado con el proceso de ingreso y egreso de personal. Este error es bastante normal dentro de las empresas y se dejan accesos abiertos a información confidencial y/o no se establecen procesos de recuperación y/o de retención de información y/o de uso de plataformas.


Adicionalmente se recomienda, que de manera periódica, se realicen análisis de uso de plataforma tecnológica y de anomalías identificadas en el uso de la misma. Tener informes de usuarios inactivos o de no uso de plataforma.


¡Conoce como administrar tu plataforma de manera sencilla y práctica!



Mantener una Base de Datos de Gestión de Configuración (CMDB) de los activos de nuestra empresa es una tarea tremendamente útil e importante, aunque lograrlo puede ser complejo sino se cuenta con herramientas para lograrlo. Sin embargo, tengas herramientas o no, es fundamental contar con ella.


Esta base de datos es dinámica, se requiere tenerla actualizada y por lo tanto ligada a la administración de entradas y salidas de inventario, de ingreso y egreso de personal, de plataformas tecnológicas implementadas, de políticas de contraseñas, etc.

Es vital mantener una base de datos actualizada y bien gestionada para afrontar cualquier situación, tales como valorar accesos al entorno corporativo, encontrar rápidamente un equipo infectado o saber quién tiene acceso a cada recurso en la empresa.

El NO control de las garantías de los equipos físicos y las licencias del software que se usa dentro de la organización, representa una puerta de riesgo importante para todas las empresas.


Saber con exactitud esta información nos permitirá:

  1. Evitar quedarnos sin soporte ante un fallo.

  2. Disminuir cualquier costo asociado de perder información.

  3. Aprovechar los beneficios que nos otorgan los fabricantes.

  4. Medir los riesgos de cualquier plataforma adquirida sin garantía o sin respaldo del fabricante.

Hoy en día, las plataformas tecnológicas son la base de la operación de las empresas, por lo que cualquier puerta abierta, como no contar con licencias de software legítimo o utilizar productos sin garantía, representa un riesgo muy alto para las organizaciones.


¡En ALESCA te mostramos lo que su organización tiene, dónde lo tiene y también identificar los posibles traslapes de software!



Realizar “simulacros” en caso de desastre, nos permitirá encontrar posibles fugas de información, procesos mal implementados, accesos que no deberían de estar permitidos o errores en nuestros protocolos de seguridad, ya sea para tu ambiente físico o virtual.


Tan solo el no contar con una copia de seguridad actualizada, de una base de datos que esté en producción, podría paralizar nuestra empresa y causar pérdidas económicas enormes.


Tener identificados nuestros aplicativos críticos y la trazabilidad de la información sensible de la empresa nos permitirá establecer las pautas de nuestras acciones en caso de alguna contingencia, medir los tiempos de respuesta ante la misma, con el objetivo de que en caso de que suceda, se pueda volver a la normalidad lo antes posible.


Todas estas buenas prácticas no son más que una guía básica de lo mínimo indispensable que necesitamos tener dentro de nuestra organización para establecer un Plan de Seguridad de la Información.

 

En ALESCA somos Expertos Microsoft Certificados, GOLD Experts Microsoft, GOLD reseller Adobe, Autodesk Value Added Services, JABRA One authorized Partner y muchas otras certificaciones que avalan nuestra experiencia en el mercado desde hace más de 19 años en el desarrollo de estrategias y soluciones IT para tu compañía. Somos consultores e integradores en múltiples ámbitos, y contamos con una gran cantidad de material que hemos desarrollado para ti, con el objetivo de crear espacios de conocimiento que te ayuden a maximizar el uso de tu plataforma, te invitamos a que lo conozcas: ALESCA ACADEMY.

Recuerda que La Transformación Digital no es una tendencia, es una necesidad de todas las empresas para mantenerse en el mercado y lograr cumplir las demandas de sus clientes.

¡Seguiremos creando información que te ayude a crear nuevas rutas de innovación dentro de tu empresa!, RECUERDA que el EQUIPO ALESCA está DISPONIBLE PARA TI!