Archivo PayPal Stories

11 mandamientos de la seguridad Pyme
1. Identifica todas las conexiones a tu red
Lleva a cabo un análisis de riesgos exhaustivo para evaluar el riesgo y la necesidad de cada conexión a la red. Desarrolla un análisis integral de todas las conexiones a la red, y de hasta qué punto estas conexiones están protegidas.
 
2. Desconecta las conexiones innecesarias a la red de tu Pyme
Cualquier conexión a otra red introduce riesgos de seguridad, de la misma forma que la conexión de visitas vulnera tu seguridad.
 
3. Evalúa y refuerza la seguridad de las conexiones
Utiliza toda información que te permita evaluar riesgo en los procesos de gestión para desarrollar una estrategia de protección robusta para tu comercio.
 
4. Elimina o desactiva los servicios innecesarios
Tus servidores de sistemas operativos comerciales o de código abierto pueden estar expuestos a ataques a través de servicios de red por defecto. En la medida de lo posible, quita o deshabilita los servicios no utilizados y los demonios de red para reducir el riesgo de ataque directo.
 
5. No utiliza protocolos propietarios para proteger tu sistema
Si cuentas con más de una sucursal, elabora una estrategia de conexión entre sucursales, utilizando una red privada virtual y no utiliza aplicaciones cerradas, que complique el desarrollo de tu negocio.
 
 6. Pon en práctica las características de seguridad proporcionadas por los proveedores de dispositivos y del sistema
La mayoría de los sistemas de más antigüedad (la mayoría de los sistemas en uso) no tienen características de seguridad de ningún tipo. Los propietarios de las Pymes deben exigir a su proveedor de sistemas que implemente funciones de seguridad en forma de parches o actualizaciones de productos.
 
7. Establece controles fuertes sobre cualquier medio que pueda ser utilizado como una puerta trasera en la red
Allí donde existen puertas traseras o conexiones de los proveedores del sistema de gestión Pyme, coloca una autenticación fuerte de doble factor para garantizar comunicaciones seguras.
 
8. Implementa sistemas internos y externos de detección de intrusos y establece monitoreo incidentes 7×24
Para ser capaz de responder de manera efectiva a los ataques cibernéticos, establece una estrategia para la detección de intrusos que incluya alertas a los administradores de la red.
 
9. Lleva a cabo auditorías técnicas de los dispositivos byod conectados a tu red, para identificar los problemas de seguridad
Las auditorías técnicas de los dispositivos byod son fundamentales para la eficacia de seguridad en curso. Existen muchas herramientas de seguridad de código abierto que permiten a los administradores de sistemas llevar a cabo auditorías de sus sistemas y/o redes para identificar los servicios activos, nivel de parches y vulnerabilidades comunes. Evalúa que herramienta se ajusta mejor a tu negocio.
 
10. Realiza y evalúa todos los sitios remotos conectados a la red para ajustar su seguridad
Cualquier lugar que tenga una conexión a la red es un objetivo. Llevar a cabo una encuesta de seguridad y puntos de acceso con inventarios físicos en cada instalación que tiene una conexión al sistema, resulta necesario para cerrar el cerco.
 
11. Crea “equipos” para identificar y evaluar posibles escenarios de ataque a tu red.
Establece un “equipo” para identificar posibles escenarios de ataque y evaluar posibles vulnerabilidades del sistema. Es una forma efectiva de comprometer a todos los empleados con la seguridad y también es útil para hacerles saber que su aporte es valioso. 
 
 
Marcelo Lozano, Periodista
Mantente al día.

Inscríbete y recibe las últimas noticias por correo electrónico

Suscríbete