Ordenadores y Portátiles
Seguridad informatica
10 puntos sobre seguridad informatica en pequeñas y medianas empresas

Consejos sobre seguridad informática en PYME

Este artículo está centrado en 10 puntos importantes para mantener un sistema de ordenadores seguro. Muchas veces se omiten estos sencillos puntos sin entender las posibles consecuencias que supondría un sistema vulnerado.

1 – Comprueba que tu contraseña es segura. Esto quiere decir que cualquier contraseña que esté en uso debería tener un algún grado de complejidad. Un estándar común para asegurar contraseñas es tener un  mínimo de 8 caracteres y una mezcla de letras, números y símbolos

2 – Si eres el administrador de la red o haces funciones de administrador no debes entregar tu contraseña a nadie, ni escribirla en un lugar visible en la oficina o el entorno de trabajo. Es mas común de lo que parece ver contraseñas apuntadas en un post-it pegado a un ordenador de la oficina.

3 – Información confidencial de tu red debe estar restringida y solo permitida a los individuos apropiados. Comprueba que los accesos a información critica es realizada por personas de confianza. Muchos de los ataques a sistemas informáticos son hechos desde dentro de la empresa por trabajadores internos.


4 – Tu ordenador personal debe tener configurada una contraseña y debe tener marcada la opción para que la contraseña de protección se habilite de forma automática pasados unos minutos si no estás utilizando el PC. Esto prevendrá que alguien husmee en tu ordenador si has salido un momento al baño o a comer.

5 – Todos los ordenadores de tu oficina deberían tener instalado un software anti-virus.

6 – Todos los ordenadores de tu oficina deberían tener también instalado software anti-spyware. Esto ayudará a mantener tu ordenador limpio de programas de Internet que pueden capturar información confidencial, abrir ventanas no deseadas en tu pantalla y hacer que tu ordenador vaya muy lento. Existen programas comerciales gratuitos muy buenos que te ayudarán en esta tarea, como Microsoft Windows Defender, que puedes encontrar en www.microsoft.com y Adaware en www.lavasoft.com.

7 – Mantén tu sistema actualizado. Todos los sistemas operativos tienen fallos de diseño que pueden ser aprovechados por terceras personas. Se crean programas especialmente diseñados para usar estos fallos y hacerse dueño del ordenador o del sistema completo. Para evitar esto, cada cierto tiempo se publican paquetes software que actualizan el sistema operativo solucionando estos “bugs” o fallos de diseño. Ya estás usando Windows, Linux o UNIX, es conveniente estar pendiente de este punto.

8 – Es una buena idea implementar un Firewall. Hay dos tipos de Firewall: Basado en hardware y el basado en software. La elección del Firewall mas indicado para ti depende bastante en el tamaño de tu oficina. Si tiene menos de 10 ordenadores con un Firewall tipo software instalado en cada ordenador sería suficiente. También depende de la importancia de la información de esos 10 ordenadores. Un Firewall comercial de bastante éxito es el Zone Alarm Pro que puedes encontrar en www.zonelabs.com. Si tu oficina tiene mas de 10 ordenadores, un Firewall de tipo hardware sería mas conveniente.

9 – Deshabilitar disqueteras y reproductores de CD es importante ya que a través de estos medios, se puede tomar control del ordenador de forma sencilla. A no ser que sea absolutamente necesario, estos dispositivos deberían estar eliminados de los PC’s donde trabajan los empleados. Una solución sería tener un solo ordenador con estos equipos por si hay que grabar alguna cosa. Así mismo, también sería conveniente tener bajo control las memorias USB. Cualquier dispositivo para almacenar datos puede tener virus o programas para vulnerar el sistema.

10 – Programas de acceso remoto como Remote Desktop deben usarse con precaución, ya que no dejan de ser puertas abiertas que van directas al sistema.

Leer mas artículos relacionados

Artículos relacionados

Cambiar contraseña en nuestro router ¿Cada cuanto tiempo es recomendable?
¿Cada cuanto tiempo es aconsejable cambiar la contraseña en nuestro router? En el siguiente artículo damos algunos consejos para mantener nuestra red segura...

Curso de informática forense ¿Qué es y como funciona?
Curso de informática forense, completo y de fácil comprensión. Veremos el porque de la necesidad de esta tecnología, y como es aplicada en ordenadores sospechosos de un delito...

Fases en una investigación de informática forense
Continuación del curso de informática forense donde veremos las fases de una típica investigación según el experto Judd Robbins, y veremos las cosas que tenemos que tener en cuenta al aplicar dichos métodos...

Herramientas anti forensics
En esta parte del curso de informática forense hablaremos de las herramientas anti forensics, utilizadas para ocultar la información en investigaciones en sistemas informásticos...

Herramientas en la informática forense
Para acabar este breve curso de informática forense, hablaremos de las herramientas y software utilizadas en esta tecnología y qué es lo hacen para conseguir la información en un ordenador...

¿Qué es un firewall y como funciona?
Si llevas algún tiempo navegando por Internet, posiblemente te haya tocado configurar o instalar un firewall. Pero ¿qué es realmente un firewall y que servicios nos puede aportar? Damos a continuación un guía rápida y clara sobre el funcionamiento y posiblidades de los firewalls...

Como configurar tu firewall
¿Qué puede hacer un firewall y qué es lo que podemos configurar en el? Veremos en la segunda parte del nuestro tutorial, qué podemos configurar en un firewall y sus posibilidades para filtrar información...

La necesidad de un buen firewall
¿Qué necesidad hay de tener instalado un buen firewall en nuestra red de ordenadores? Existen muchas amenazas externas y cualquier medida de seguridad adicional, es muy necesaria. En el siguiente artículo damos algunos motivos por los que debemos tener instalado un firewall en nuestro sistema...

Las DMZ y los servidores proxy
En esta última parte del tutorial sobre firewalls y los tipos que existen, veremos los que son las DMZ y los servidores proxy que en ocasiones vienen incorporados en los propios firewalls...

¿Cómo funcionan los piratas informáticos?
Seguro que habremos oído todo tipo de cosas sobre los piratas informáticas, también conocidos como hackers, pero lo cierto es que son algo muy distinto a lo que la gente piensa. Veremos en la siguiente guía, como son y las técnicas más comunes que utilizan en sus exploraciones...

Los recursos hack utilizados
Veremos en esta parte del artículo como son los recursos hack y como los utilizan los hacker para conseguir sus objetivos. Aunque existen cientos de herramientas y sistemas, hay unos métodos básicos que se suelen utilizar...

La cultura hacker
En esta última parte del artículo, se hablará de la cultura hacker y como ha sido desde sus principios. También se hablará de algunos de los más famosos y notorios.

¿Cómo son las trampas online?
Posiblemente hayas recibido un correo alguna vez diciendo que te puedes hacer rico entregando una pequeña cantidad de dinero. Veremos a continuación como son estas trampas online y como evitarlas.

¿Qué entendemos por ciberguerra?
Posiblemente el término ciberguerra te suene vagamente a un película o algo que has oído alguna vez en una conversación. Lo cierto es que tiene un sentido muy real, el cual intentaremos explicar en el siguiente artículo...

¿Qué es la privacidad electrónica?
La privacidad electrónica es algo que aun hoy en día sigue suscitando controversia para algunos puntos en las leyes existentes. Veremos cuales son los motivos de esta polémica...