{"id":43972,"date":"2013-11-21T09:30:23","date_gmt":"2013-11-21T09:30:23","guid":{"rendered":"http:\/\/www.agendaempresa.com\/?p=43972"},"modified":"2018-01-09T20:23:42","modified_gmt":"2018-01-09T19:23:42","slug":"check-point-ofrece-las-10-mejores-practicas-de-seguridad","status":"publish","type":"post","link":"https:\/\/www.agendaempresa.com\/43972\/check-point-ofrece-las-10-mejores-practicas-de-seguridad\/","title":{"rendered":"Check Point ofrece las 10 mejores pr\u00e1cticas de seguridad"},"content":{"rendered":"

Check Point\u00ae Software Technologies Ltd.<\/a> (NASDAQ: CHKP), l\u00edder en soluciones de seguridad para Internet, hace p\u00fablico un dec\u00e1logo de recomendaciones clave para frenar el hostigamiento creciente que viven las pymes por parte de los cibercriminales y que los expertos describen ya como una verdadera \u201cepidemia\u201d. Su menor tama\u00f1o las convierte en objetivos m\u00e1s asequibles y que, sin embargo, poseen informaci\u00f3n y recursos de gran valor para los atacantes.<\/p>\n

Seg\u00fan un reciente informe de Verizon, de 621 brechas de datos analizadas, cerca de la mitad se produjeron en empresas de menos de 250 empleados, incluyendo un elevado n\u00famero en entidades con menos de 100 trabajadores. Asimismo, las \u00faltimas informaciones apuntan a que las peque\u00f1as empresas raramente son capaces de recuperarse de un ciberataque, motivo por el cual los expertos indican que la seguridad de sus redes pasa a ser una prioridad estrat\u00e9gica para garantizar la continuidad de sus negocios.<\/p>\n

\u201cLas peque\u00f1as y medianas empresas se est\u00e1n convirtiendo en un objetivo de gran valor para los cibercriminales, pero en la mayor\u00eda de los casos no poseen el conocimiento ni los recursos necesarios para hacer frente a esta amenaza\u201d, destaca Mario Garc\u00eda, director general de Check Point. \u201cSin embargo, existen sencillas pr\u00e1cticas en materia de seguridad que muchas veces se olvidan o se pasan por alto y que puede ayudar sobremanera a poner una barrera m\u00e1s robusta que dificulte el hostigamiento de los hackers\u201d.<\/p>\n

Check Point recomienda tener en cuenta este sencillo dec\u00e1logo de consejos:<\/p>\n

    \n
  1. No utilizar contrase\u00f1as comunes: Las contrase\u00f1as representan la primera l\u00ednea de protecci\u00f3n en materia de seguridad, no obstante un reciente informe de SplashData desvel\u00f3 las 25 claves m\u00e1s habituales entre las que se siguen encontrando, sorprendentemente, algunas como password, 12345678, abc123 o 123123. Las pymes deben asegurarse de usar contrase\u00f1as largas (al menos de 8 caracteres) y complejas, es decir, que incluyan min\u00fasculas, may\u00fasculas, n\u00fameros y caracteres no alfanum\u00e9ricos.<\/li>\n
  2. Proteger cada entrada: Todas las v\u00edas de acceso a la red deben de ser revisadas. Esto incluye asegurarse de tener contrase\u00f1as seguras en port\u00e1tiles, smartphones, tablets o puntos de acceso WiFi. Tambi\u00e9n, utilizar la funcionalidad de prevenci\u00f3n de amenazas del firewall, asegurar los terminales, como port\u00e1tiles o PCs de escritorio con software espec\u00edfico (antivirus, antispam y antiphising), as\u00ed como alertar a los empleados para que no conecten dispositivos USB desconocidos en los recursos de la empresa.<\/li>\n
  3. Segmentar la red: Una forma de proteger la red es dividi\u00e9ndola en zonas y protegiendo cada una de ellas de forma adecuada, delimitando, por ejemplo, aquella destinada a trabajos cr\u00edticos. Los entornos p\u00fablicos como los servidores web no deben tener acceso a la red interna y se debe establecer un acceso apropiado para invitados.<\/li>\n
  4. Definir, educar y reforzar pol\u00edticas: Muchas peque\u00f1as empresas no tienen una pol\u00edtica de seguridad. Es necesario establecer una pol\u00edtica clara de uso para las p\u00e1ginas web, redes sociales, as\u00ed como para aplicaciones permitidas o no permitidas. No permitir aplicaciones de alto riesgo (como clientes Bit Torrent o P2P) y bloquear TOR y otros sistemas de anonimato deben ser una prioridad.<\/li>\n
  5. Concienciarse sobre las redes sociales: Los cibercriminales las usan para obtener informaci\u00f3n de las personas y mejorar as\u00ed sus ratios de \u00e9xito al atacar. La ingenier\u00eda social y el phishing comienzan con la recolecci\u00f3n de datos en estos entornos por lo que es necesario educar los empleados para ser cautos a la hora de compartir informaci\u00f3n en las redes.<\/li>\n
  6. Encriptarlo todo: Asegurarse de que todos los datos sensibles est\u00e1n encriptados, lo que engloba, por ejemplo, sistemas de encriptaci\u00f3n en el pre arranque de port\u00e1tiles, adquirir discos duros y llaves USB con encriptaci\u00f3n, as\u00ed como usar sistemas de encriptaci\u00f3n robustos en la redes inal\u00e1mbricas (considerar sistemas como WPA2 con encriptaci\u00f3n AES) o usar sistemas VPN (redes privadas virtuales).<\/li>\n
  7. Mantener la red: Hacer un mantenimiento regular de la red asegura la eficacia de todas las medidas. Esto implica revisar que los sistemas operativos de los port\u00e1tiles y servidores est\u00e1n al d\u00eda (funcionalidad Windows Update activada), actualizar el navegador, as\u00ed como el componente Flash en aplicaciones Adobe y activar actualizaciones autom\u00e1ticas cuando sea posible (Chrome, Firefox, etc). Usar dispositivos equipados con sistemas IPS es recomendable tambi\u00e9n para evitar ataques en port\u00e1tiles sin actualizar.<\/li>\n
  8. Ser cuidadosos con el Cloud: Si se usan sistemas Cloud, asumir que el contenido que se env\u00eda dejar\u00e1 de ser totalmente privado, por lo que se ha de encriptar antes de enviarlo, incluyendo copias de seguridad. Comprobar la seguridad del proveedor Cloud y no usar la misma contrase\u00f1a para estos sistemas son otras recomendaciones que se han de tener en cuenta.<\/li>\n
  9. No dejar que cualquiera sea Administrador: El acceso Administrador ofrece a los usuarios mayor libertad, pero estos privilegios son un riesgo para la seguridad. No se debe permitir que los empleados utilicen usuarios con privilegios de Administrador para su trabajo diario, y es necesario liminar el n\u00famero de empleados con acceso mediante una cuenta de usuario para reducir la probabilidad de infecciones con software malicioso.<\/li>\n
  10. Asumir la tendencia BYOD: Crear una pol\u00edtica espec\u00edfica para el entorno \u201cTrae tu propio dispositivo\u201d (BYOD) y considerar, por ejemplo, reforzar el bloqueo de contrase\u00f1as en los dispositivos de los empleados, activar el modo invitado (s\u00f3lo navegaci\u00f3n) o no permitir almacenar informaci\u00f3n sensible en dispositivos personales.<\/li>\n<\/ol>\n

    \u201cMejorar la seguridad de nuestras contrase\u00f1as haci\u00e9ndolas m\u00e1s largas, adquirir discos duros o llaves USB con encriptaci\u00f3n incluida o preocuparse de activar las actualizaciones autom\u00e1ticas siempre que sea posible, son algunas medidas al alcance de empresas de todos los tama\u00f1os y que pueden marcar la diferencia cuando hablamos de un ciberataque\u201d, concluye Mario Garc\u00eda.<\/p>\n","protected":false},"excerpt":{"rendered":"

    Check Point\u00ae Software Technologies Ltd. (NASDAQ: CHKP), l\u00edder en soluciones de seguridad para Internet, hace p\u00fablico un dec\u00e1logo de recomendaciones clave para frenar el hostigamiento creciente que viven las pymes por parte de los cibercriminales y que los expertos describen ya como una verdadera \u201cepidemia\u201d. Su menor tama\u00f1o las convierte en objetivos m\u00e1s asequibles y […]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[27449],"tags":[13750,11944,12354,12702,1155,388],"wps_subtitle":"","_links":{"self":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts\/43972"}],"collection":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/comments?post=43972"}],"version-history":[{"count":0,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts\/43972\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/media?parent=43972"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/categories?post=43972"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/tags?post=43972"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}