Check Point ofrece las 10 mejores prácticas de seguridad para las pymes

Logo_Check_Point

Logo_Check_Point

Los cibercriminales multiplican sus ataques a empresas de menor tamaño, ya que suelen ser objetivos más accesibles, y éstas a menudo no son conscientes de los riesgos a los que se enfrentan

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), líder en soluciones de seguridad para Internet, hace público un decálogo de recomendaciones clave para frenar el hostigamiento creciente que viven las pymes por parte de los cibercriminales y que los expertos describen ya como una verdadera “epidemia”. Su menor tamaño las convierte en objetivos más asequibles y que, sin embargo, poseen información y recursos de gran valor para los atacantes.Según un reciente informe de Verizon, de 621 brechas de datos analizadas, cerca de la mitad se produjeron en empresas de menos de 250 empleados, incluyendo un elevado número en entidades con menos de 100 trabajadores. Asimismo, las últimas informaciones apuntan a que las pequeñas empresas raramente son capaces de recuperarse de un ciberataque, motivo por el cual los expertos indican que la seguridad de sus redes pasa a ser una prioridad estratégica para garantizar la continuidad de sus negocios.

“Las pequeñas y medianas empresas se están convirtiendo en un objetivo de gran valor para los cibercriminales, pero en la mayoría de los casos no poseen el conocimiento ni los recursos necesarios para hacer frente a esta amenaza”, destaca Mario García, director general de Check Point. “Sin embargo, existen sencillas prácticas en materia de seguridad que muchas veces se olvidan o se pasan por alto y que puede ayudar sobremanera a poner una barrera más robusta que dificulte el hostigamiento de los hackers”.

Check Point recomienda tener en cuenta este sencillo decálogo de consejos:

  1. No utilizar contraseñas comunes: Las contraseñas representan la primera línea de protección en materia de seguridad, no obstante un reciente informe de SplashData desveló las 25 claves más habituales entre las que se siguen encontrando, sorprendentemente, algunas como password, 12345678, abc123 o 123123. Las pymes deben asegurarse de usar contraseñas largas (al menos de 8 caracteres) y complejas, es decir, que incluyan minúsculas, mayúsculas, números y caracteres no alfanuméricos.
  2. Proteger cada entrada: Todas las vías de acceso a la red deben de ser revisadas. Esto incluye asegurarse de tener contraseñas seguras en portátiles, smartphones, tablets o puntos de acceso WiFi. También, utilizar la funcionalidad de prevención de amenazas del firewall, asegurar los terminales, como portátiles o PCs de escritorio con software específico (antivirus, antispam y antiphising), así como alertar a los empleados para que no conecten dispositivos USB desconocidos en los recursos de la empresa.
  3. Segmentar la red: Una forma de proteger la red es dividiéndola en zonas y protegiendo cada una de ellas de forma adecuada, delimitando, por ejemplo, aquella destinada a trabajos críticos. Los entornos públicos como los servidores web no deben tener acceso a la red interna y se debe establecer un acceso apropiado para invitados.
  4. Definir, educar y reforzar políticas: Muchas pequeñas empresas no tienen una política de seguridad. Es necesario establecer una política clara de uso para las páginas web, redes sociales, así como para aplicaciones permitidas o no permitidas. No permitir aplicaciones de alto riesgo (como clientes Bit Torrent o P2P) y bloquear TOR y otros sistemas de anonimato deben ser una prioridad.
  5. Concienciarse sobre las redes sociales: Los cibercriminales las usan para obtener información de las personas y mejorar así sus ratios de éxito al atacar. La ingeniería social y el phishing comienzan con la recolección de datos en estos entornos por lo que es necesario educar los empleados para ser cautos a la hora de compartir información en las redes.
  6. Encriptarlo todo: Asegurarse de que todos los datos sensibles están encriptados, lo que engloba, por ejemplo, sistemas de encriptación en el pre arranque de portátiles, adquirir discos duros y llaves USB con encriptación, así como usar sistemas de encriptación robustos en la redes inalámbricas (considerar sistemas como WPA2 con encriptación AES) o usar sistemas VPN (redes privadas virtuales).
  7. Mantener la red: Hacer un mantenimiento regular de la red asegura la eficacia de todas las medidas. Esto implica revisar que los sistemas operativos de los portátiles y servidores están al día (funcionalidad Windows Update activada), actualizar el navegador, así como el componente Flash en aplicaciones Adobe y activar actualizaciones automáticas cuando sea posible (Chrome, Firefox, etc). Usar dispositivos equipados con sistemas IPS es recomendable también para evitar ataques en portátiles sin actualizar.
  8. Ser cuidadosos con el Cloud: Si se usan sistemas Cloud, asumir que el contenido que se envía dejará de ser totalmente privado, por lo que se ha de encriptar antes de enviarlo, incluyendo copias de seguridad. Comprobar la seguridad del proveedor Cloud y no usar la misma contraseña para estos sistemas son otras recomendaciones que se han de tener en cuenta.
  9. No dejar que cualquiera sea Administrador: El acceso Administrador ofrece a los usuarios mayor libertad, pero estos privilegios son un riesgo para la seguridad. No se debe permitir que los empleados utilicen usuarios con privilegios de Administrador para su trabajo diario, y es necesario liminar el número de empleados con acceso mediante una cuenta de usuario para reducir la probabilidad de infecciones con software malicioso.
  10. Asumir la tendencia BYOD: Crear una política específica para el entorno “Trae tu propio dispositivo” (BYOD) y considerar, por ejemplo, reforzar el bloqueo de contraseñas en los dispositivos de los empleados, activar el modo invitado (sólo navegación) o no permitir almacenar información sensible en dispositivos personales.

“Mejorar la seguridad de nuestras contraseñas haciéndolas más largas, adquirir discos duros o llaves USB con encriptación incluida o preocuparse de activar las actualizaciones automáticas siempre que sea posible, son algunas medidas al alcance de empresas de todos los tamaños y que pueden marcar la diferencia cuando hablamos de un ciberataque”, concluye Mario García.

Siga Check Point a través de:

Twitter: www.twitter.com/checkpointsw

Facebook: https://www.facebook.com/checkpointsoftware

YouTube: http://www.youtube.com/user/CPGlobal

Acerca de Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com),  líder mundial en seguridad en Internet, es el único fabricante que se caracteriza por ofrecer una protección completa frente a todo tipo de ataques, que reduce la complejidad de la seguridad y, por tanto, el coste total de la propiedad. Check Point fue pionero en la industria con FireWall-1 con su tecnología patentada, Stateful Inspection. En la actualidad, Check Point continúa innovando con el desarrollo de la arquitectura de Software Blade. La arquitectura dinámica Software Blade está compuesta por soluciones de seguridad sencillas y flexibles, completamente adaptables a las necesidades concretas de cada cliente o entorno.

 

Check Point es el único proveedor que va más allá de la tecnología definiendo la seguridad como un proceso de negocio. La Seguridad 3D de Check Point combina la política, las personas y el cumplimiento para una mayor protección de los activos de información, ayudando a las organizaciones a implementar un plan de seguridad alineado con las necesidades del negocio.  Entre los clientes de Check Point se cuentan miles de organizaciones de todos los tamaños, incluidas todas las empresas del Fortune 100. Las soluciones ZoneAlarm defienden millones de PCs de hackers, spyware y posibles robos de identidad

 

©2013 Check Point Software Technologies Ltd. Todos los derechos reservados.

2 comentarios en “Check Point ofrece las 10 mejores prácticas de seguridad para las pymes

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.