Infografía: 11 jugadores que no pueden faltar en tu empresa

Por estos días, con el Mundial FIFA Brasil 2014 en juego, el fútbol se respira en muchos países y en muchos ámbitos… incluso en el de la Seguridad Informática. Por eso, en esta infografía te presentamos un Dream Team que de seguro no conocías, conformado por 11 configuraciones necesarias que no pueden faltar en tu empresa. Presta atención al siguiente equipo para que ningún accidente de seguridad te tome por sorpresa ni te gane por goleada:

1. Contraseñas fuertes

Como un arquero que defiende tu portería, es importante que los accesos estén protegidos con contraseñas fuertes para no recibir ataques de fuerza bruta que puedan lograr acceso fácilmente a información sensible y confidencial.

2. IDS (Intrusion Detection System)

Nada mejor que un buen defensor que esté atento a los ataques del rival dentro del área. De igual forma, el uso de herramientas como IDS te mantendrá informado de posibles ataques cibernéticos. Recuerda que actúan de modo pasivo, es decir, que detectan pero no previenen esos ataques.

3. Cifrado

Necesitas un lateral al estilo brasileño, que no solo defienda el arco, sino que también sea capaz de transportar el balón de forma segura. El cifrado corporativo prevendrá la fuga de información ante siniestros como robo o pérdida de un equipo. Sin la clave para descifrar, no se puede acceder a la información y por ende no se pueden ver los archivos.

4. Concientización del usuario

Es una posición que no siempre se tiene en cuenta, pero puede hacer la diferencia en el resultado final -especialmente si falla en alguna jugada. Para evitar que eso suceda, la capacitación y concientización constante al usuario final ayudará a prevenir situaciones de riesgo informático. Recuerda que el usuario es tu aliado y no un enemigo.

5. Anti-Spam

Necesitas un volante central que barra todo el campo de juego, controlando los ataques del equipo contrario. El control Anti-SPAM ayudará a prevenir amenazas provenientes de correos electrónicos, que resultan ser uno de los vectores más utilizados por los atacantes al permitirles, por ejemplo, enviar documentos PDF con código malicioso embebido. También podrían enviarse correos para que la víctima acceda a sitios de phishing, robando información personal sensible como los datos bancarios.

6. Firewall

Una muralla en el fondo del equipo rechaza cualquier intento rival de llegar al arco propio. De igual forma, con una buena configuración de firewall se pueden evitar intrusiones, ya que permite administrar los puertos.

7. Actualizaciones de seguridad de las aplicaciones

Se complementan con el delantero, dándole asistencia en la tarea de terminar con el equipo rival. La instalación de actualizaciones o parches corregirá posibles vulnerabilidades en el sistema; es aconsejable informarse previamente acerca de qué corrige cada actualización, ya que sepodría perjudicar el servicio prestado por el equipo.

8. Política BYOD

Presenta ciertas similitudes con un mediocampista que viene desde afuera, cuyos movimientos deben ser complementarios tanto en ataque como en defensa para no desequilibrar al equipo. En la empresa se recomienda definir una política estricta respecto al uso de dispositivos personales, ya que de lo contrario pueden convertirse en una vía de infección para toda la red corporativa, además de perjudicar al usuario.

9. Antivirus

Es el goleador del equipo, encargado de fulminar a los rivales. Las soluciones antivirus permitirán evitar infecciones con códigos maliciosos, como así también alertarán sobre ataques de tipo arp-spoof y dns-spoof, entre otros. Otro punto a tener en cuenta es la admisión de dispositivos extraíbles permitidos para conectar vía USB, ya que estos suelen ser un potencial vector mediante el cual se propaga el malware, infectando no sólo al ordenador donde se conectó, sino a toda la red.

10. Protección de la BIOS

Es el enganche del equipo, el que tiene la “llave” del gol. En la empresa, es aconsejable administrar con contraseña el arranque de cada equipo (BIOS), ya que desde aquí se puede forzar a iniciar el equipo desde un Live-USB para ataques de fuerza bruta a sesiones de usuarios, obteniendo así sus contraseñas. También podría inyectarse código malicioso en el disco rígido, para su posterior ejecución cuando el equipo inicie normalmente.

11. Doble Autenticación

Siempre está ahí para darle una mano al 5 en caso de que el equipo quede mal parado. A nivel corporativo, es una buena práctica añadir mecanismos de doble autenticación ya que fortalecerán los perfiles y cuentas de usuarios. Así, en caso de que la contraseña sea robada, para validar el servicio se requerirá una segunda contraseña generada aleatoriamente y sincronizada con la cuenta, ya sea por token o enviada a un teléfono celular.

Banco de suplentes

  • Back Up

Aquí se puede encontrar la solución a un partido en caso que se complique más de la cuenta: ante cualquier eventualidad o siniestro dentro de la red, se debe contar con copias de seguridad para poder restaurar la información de inmediato. Una buena práctica es tener las copias de seguridad fuera de la empresa, de manera que si algo afectara la infraestructura física del edificio, el respaldo de la información esté a salvo fuera del lugar.

  • Auditoría de seguridad

El cuerpo médico y el preparador físico trabajan para que todos los integrantes del equipo estén en el mejor estado posible. A la hora de gestionar la seguridad, pueden diferenciarse dos tipos de auditorías, ambas muy importantes. Una es la auditoría interna, en la cual se trabaja arduamente para poder cumplimentar los procesos y estándares requeridos por la externa. Esta otra se diferencia por ser un organismo independiente que trabaja para certificar que una empresa cumple un estándar de calidad y seguridad. En caso de advertir que no se cumplen los estándares, sancionará a la empresa.

  • Administración centralizada

El Director Técnico (DT) es el encargado de trabajar en los movimientos entre los diferentes jugadores del equipo, de manera coordinada. Es quien hace que el trabajo del grupo funcione de manera sinérgica y además puede hacer ajustes en cada uno de los jugadores para que funcionen de la mejor manera, al igual que una administración centralizada puede hacer con los recursos y herramientas de una compañía.

  • Gestión de la Seguridad

La Comisión Directiva plantea el camino y el estilo de conducción necesaria para el equipo. Aquí está el Presidente (Director de Seguridad), que planterá los lineamientos de seguridad de la compañía por los que se tomarán las decisiones estratégicas en torno al manejo de la información corporativa.

¡Así que no te olvides de convocar a estos 11 a la hora de gestionar la seguridad de tu empresa!

Autor , ESET

Síguenos