En el mundo tecnológico actual, la piratería informática se ha convertido en una gran preocupación para empresas, gobiernos y otras organizaciones.
Lo que antes era un concepto relativamente desconocido para el ciudadano de a pie se ha convertido en algo que preocupa a todo el mundo. Por eso es esencial que protejas tu red de los hackers y de los programas maliciosos que crean. Afortunadamente, hay empresas de seguridad informática que trabajan constantemente en la creación de nuevos programas para derrotar a los piratas informáticos y en otras muchas cosas que puedes hacer para proteger tu red informática de los ataques. He aquí seis medidas esenciales para mantener su red a salvo.
Manténgase informado
El primer paso es mantenerse informado de las últimas noticias sobre piratería informática. Puedes hacerlo siguiendo blogs de tecnología, por supuesto, pero también puedes hacer algo más. Puedes consultar varios foros de hacking en línea, incluidos algunos que son éticos y más de debate académico que de planes para derribar empresas. Aprender qué tipos de ciberataques y hackeos se están produciendo te ayudará a saber qué tipos de defensa necesitas.
Eduque a su equipo
Una de las formas más fáciles de que los hackers entren en su sistema es que los empleados dejen las "puertas virtuales" abiertas de par en par. Por eso es importante asegurarse de que todos los que tienen acceso a su sistema conocen los protocolos de seguridad adecuados. Es importante que haga algo más que decir al personal que cree contraseñas seguras: cree un documento de protocolo de seguridad que describa todo lo necesario para proteger su red, como bloquear los ordenadores cuando no se utilicen, limitar el número de archivos que se sacan de la oficina en memorias USB u ordenadores personales y otras directrices pertinentes para su organización. Este documento debe incluir, por supuesto, políticas de contraseñas, como crear contraseñas que consistan en frases fáciles de recordar y tener contraseñas únicas para cada cuenta. Además, si su empresa admite la autenticación de dos factores u otros métodos de autenticación segura, es importante que los empleados sepan cómo utilizar estas herramientas para proteger sus cuentas y la información confidencial de la empresa.
A menos que todo el mundo entienda cómo pueden piratearse las redes y qué debe hacer para evitarlo, su sistema será tan seguro como el empleado con menos conocimientos.
En la misma línea, su departamento de TI tiene que estar al tanto de la actualización del software según sea necesario, asegurándose de que todos los programas de seguridad de la red están configurados correctamente e instalando nuevos programas según sea necesario para proteger su sistema. También tienen que saber cuándo los empleados dejan la empresa para poder eliminar inmediatamente su acceso a archivos seguros, de modo que nadie pueda utilizar esa cuenta más adelante.
Conocer las vías de ataque y adelantarse a ellas
Los empleados descuidados son sólo una de las vías que los hackers pueden utilizar para entrar en su sistema. Aunque establecer políticas de contraseñas puede ayudar a defender ese punto de entrada, es importante que conozca los demás puntos de entrada y tome medidas para bloquearlos antes de que se produzca un ataque. Lo primero que hay que hacer es cambiar todas las contraseñas por defecto de los routers y de cualquier otro hardware y software. Dejar estas contraseñas como están deja tu sistema muy inseguro.
Mire también qué puertos están abiertos en su red y pida a su departamento informático que decida si esos puertos son necesarios. Cerrarlos puede ayudar a impedir que los hackers entren en su sistema. En la misma línea, querrá eliminar cualquier programa o servicio que no utilice. Aunque pueda parecer inofensivo dejar estas aplicaciones en el equipo, pueden tener vulnerabilidades que los hackers pueden aprovechar. Elimine también cualquier página de prueba o predeterminada que venga con su servidor.
Un cortafuegos correctamente configurado también ayudará, ya que permite o deniega el tráfico en su sistema. Sin embargo, asegúrate de que el software del cortafuegos está actualizado y pruébalo con regularidad para comprobar que funciona correctamente.
Por último, asegúrate de que todo el tráfico inalámbrico está protegido con un cifrado seguro.
Instalar antivirus y otros programas de seguridad
Una vez instalado el cortafuegos, es recomendable que lo respalde con programas antivirus y escáneres antimalware. Estos programas le ayudarán a detectar si un pirata informático ha introducido algo en su sistema que pueda comprometerlo desde dentro. También ayudarán a evitar que empleados poco cuidadosos dejen entrar virus en su red. También puede instalar un programa de detección de intrusos que vigile su red y le avise si usuarios no autorizados han intentado conectarse o si alguien está accediendo a archivos a los que no debería. Entre las versiones más conocidas se encuentran AlienVault, Snort y FortiGuard. Si desea consultar una lista de programas de seguridad gratuitos, visite stagestaysafe.wpengine.com/stay-safe-online/free-security-check-ups/.
Asegúrese de que su sistema es físicamente seguro
Después de tomarse la molestia de instalar software antivirus, formar a los empleados en buenos hábitos de uso de contraseñas y bloquear su sistema, lo último que quiere es que alguien entre físicamente y acceda a él. Asegúrese de que sus servidores físicos están protegidos y de que sólo tiene acceso a ellos el personal autorizado. Aquí también es donde sus empleados tienen que practicar buenos hábitos de seguridad. Tendrán que asegurarse de que cualquier ordenador ha sido bloqueado si tienen que alejarse de él, especialmente si se encuentra en una zona como el vestíbulo o el mostrador de registro a la que puedan acceder los clientes.
Los empleados que se llevan archivos a casa en memorias USB o en sus portátiles o smartphones personales también deben entender que esos archivos pueden contener información que no puede compartirse y debe protegerse.
Pruebe su seguridad
Por último, debe probar su sistema para asegurarse de que no ha dejado ninguna zona vulnerable. Puede hacerlo su propio departamento informático, pero también puede contratar a una agencia externa para que realice una prueba independiente. Estas agencias suelen contratar a hackers que tienen experiencia en atacar sistemas informáticos y harán todo lo posible por entrar en tu sistema. Una vez lo hayan hecho o no, recibirá un informe detallado sobre lo que hay que cambiar.
Siguiendo estas directrices, podrá evitar muchos de los errores comunes que pueden conducir a violaciones de la red y de los datos.
Sobre el autor
Joy Mali es una analista digital certificada que ayuda a las empresas en línea a mejorar su rendimiento en la web con las mejores soluciones y consejos. Su contenido aparece en muchos sitios y blogs. Puedes seguirla en Google+.