Artículos
SuGE3K

Reduce la probabilidad de pérdida de información

Tabla de contenidos

Marcado por incidentes como el Ransomware WannaCry y otros más que han generado un alto volumen de pérdida de información, las empresas han reconocido la importancia crítica de proteger su información. Contar con estrategias integradas no solo minimiza los riesgos, sino que también refuerza la continuidad operativa y la confianza de tus clientes.

Existen muchas formas de mitigar la perdida de información y fusionar o integrar algunas de estas, reduce notoriamente la afectación después de un ataque informático o accidente.

Estrategias de Respaldo Efectivas

Un plan robusto de respaldo es la piedra angular para garantizar la continuidad de tu negocio. Definir políticas claras y adecuadas según el volumen y la naturaleza de la información es esencial.

  • Microempresas:

    • Respaldo total semanal con retención de las últimas 3 semanas.

    • Respaldo total mensual con retención de los últimos 3 meses.

    • Utilizar un disco duro externo exclusivo para esta tarea.

  • Pymes:

    • Respaldo diferencial diario.

    • Respaldo total semanal con retención de las últimas 2 semanas.

    • Respaldo total mensual con retención de los últimos 2 meses.

    • Implementar un servidor storage (idealmente basado en Linux) y contar con un proveedor cloud confiable para respaldos mensuales.

Actualización Constante de Software

Mantener tus sistemas operativos, antivirus y demás aplicaciones actualizados es una inversión que reduce significativamente la vulnerabilidad ante ataques cibernéticos. Automatizar este proceso, cuando sea posible, optimiza recursos y refuerza la seguridad, evitando escenarios como el que ocurrió con WannaCry por equipos desactualizados.

Políticas de Seguridad Informática

La prevención también implica adoptar buenas prácticas que, sin necesidad de recurrir a auditorías externas, permitan mitigar riesgos de forma inmediata. Algunas recomendaciones clave incluyen:

  • Evitar sitios de dudosa reputación y enlaces sospechosos.
  • Usa Gestores de Contraseñas como KeepPassXC y NUNCA uses la misma contraseña para diferentes plataformas.
  • Restringir el uso de memorias USB externas y promover el uso de soluciones en la nube controladas.
  • Minimizar la descarga de archivos de fuentes no verificadas como correos eléctronicos con adjuntos de dudosa procedencia o redacción.
  • Evite al máximo aquellas hojas de calculo o documentos de texto que usen macros o programación incrustada.
  • Emplear herramientas de bloqueo de publicidad y malware en navegadores, así como configurar DNS seguros (por ejemplo, OpenDNS).
  • Evite usar redes Wifi públicas para conectarse a portales empresariales, úsalas sólo para consultas y si tienes una VPN, mejor aun.

Centralización de la Información

La dispersión de documentos y formatos puede incrementar el riesgo de pérdida o fuga de datos. Centralizar la información a través de sistemas de gestión de contenidos (CMS – Content Management System) o soluciones ECM (Enterprise Content Management) no solo facilita el control y la seguridad, sino que también asegura el cumplimiento de estándares internacionales (ISO 9001, 27001, 14000 y 20000). En caso de complejidad en la implementación, un servidor de archivos centralizado puede ser una alternativa eficaz.

Asi mismo puedes usar herramientas como LimeSurvey para elaborar formatos de ISO9001 que requieran captura de información. Como ejemplo, el formato de requisición de VPN Site 2 Site (Contraseña: 123456789).

Seguridad Perimetral

Invertir en soluciones de seguridad perimetral como los Firewalls, garantiza una protección integral. Estas herramientas no solo reducen la exposición a amenazas de software malicioso, sino que también optimizan la disponibilidad y control de acceso, generando un ambiente digital más seguro y resiliente.

¿Está su empresa decidida a alinear el área de TI con las exigencias del mercado actual? Si la respuesta es sí, ¡contáctenos y dé el siguiente paso hacia Soporte TIC de avanzada!

Su|GE3K
mayo 20, 2017
3:59 pm
0 comentarios
Comparte este artículo en redes

Deja el primer comentario

En Redes
Artículos