Medidas para mejorar la ciberseguridad


Las pequeñas empresas deberían formar a sus empleados sobre amenazas y desarrollo de planes de recuperación ante desastres, mejorando así su ciberseguridad.





Introducirse en las aguas del comercio electrónico puede imponer cierto respeto a las pequeñas empresas por las amenazas de ciberseguridad que pueden afectarles, pero lo cierto es que pueden tomar diferentes medidas para protegerse. Así lo cree un grupo de expertos en seguridad.

Las pequeñas empresas que utilizan Internet deberían desarrollar planes de ciberseguridad y de recuperación ante desastres, además de formar a sus empleados regularmente sobre amenazas de seguridad y cambiar periódicamente las contraseñas de los equipos. Es lo que han explicado un grupo de expertos reunidos en el Foro de la Comisión de Comunicaciones Federal de Estados Unidos.

Los pequeños negocios necesitan formar a sus empleados en “higiene” en el uso de sus ordenadores, afirma Michael Chertoff, presidente de la firma de seguridad Chertoff Group y antiguo secretario de seguridad interna de Estados Unidos. Los dueños de los negocios deberían recordar regularmente a sus empleados que no conecten memorias USB de origen desconocido, que no utilicen contraseñas débiles y que no dejen sus contraseñas en lugares visibles para otros.

Aunque pueda parecer extraño, algunos delincuentes han desperdigado a propósito memorias USB infectadas en los parkings de muchas organizaciones a las que quieren atacar, confiando en que los empleados las cogerán y conectarán a sus redes. “Si no coges ni te comes la comida que puedes encontrar por el suelo, tampoco cojas ni conectes cualquier memoria USB que encuentres por ahí”.

Los pequeños negocios también deberían hacer copias de seguridad de sus datos y hacer que sus empleados sean conscientes de los últimos métodos de ataque que utilizan los cibercriminales.

Es fácil caer víctima de estos ataques online, comenta Maurice Jones, CEO y DFO de Parkinson Construction, una firma de Washington que ha perdido cerca de 18.000 dólares por culpa de un ataque de phishing ocurrido en noviembre de 2009. Ahora, la compañía anima a sus empleados a plantear cuestiones sobre mensajes de correo electrónico sospechosos y otros temas relacionados con la seguridad.

También es importante contar con un plan de recuperación ante ataques, explica Cheri McGuire, vicepresidente de asuntos de gobierno y política de ciberseguridad en Symantec. Y es que, en un estudio realizado por la compañía, la mitad de las pequeñas y medianas empresas no tienen planes de recuperación ante desastres y el 41 por ciento incluso desconocen que deberían tenerlos.

El cuarenta por ciento de los encuestados afirmaron que la protección de datos no era una prioridad en sus compañías. “Este dato es impactante si piensas en él. Los datos son fundamentales para los negocios”.

Sin un plan en marcha, los pequeños negocios verán cómo se incrementan sus costes y tienen más problemas debido a esos ciberataques, declara Julius Genachowski, presidente de FCC. “Tener un plan de ciberseguridad es una ventaja competitiva y no tener uno es una desventaja”.

Muchas veces, las pequeñas empresas no se consideran a sí mismas como objetivos de los cibercriminales, pero esto “realmente afecta a todo el mundo”. Sin embargo, es cierto que nadie espera que las pequeñas compañías tengan la infraestructura de seguridad perfecta. “Es importante reconocer que de lo que estamos hablando es de gestionar los riesgos, no de eliminarlos. Nunca habrá un programa que elimine todas las posibilidades de un ciberataque”.

Fuente:
http://www.idg.es/



Otras noticias de interés:

BARBARO!!! Chires te infecta con sólo visualizarlo
W32/Chires un gusano con amplia capacidad de propagación masiva debido a que aprovecha una vulnerabilidad en MIME e IFRAME de algunas versiones de MS Outlook, Outlook Express e Internet Explorer, que infecta el sistema con tan sólo lee el mensaje,...
Posibles mejoras en la seguridad del correo electrónico
Jose Miguel Esparza de blog.s21sec.com expone una interesante forma de mejorar la seguridad en nuestro email, el texto a continuación:...
Las Empresas no sólo deben ocuparse de los hackers: el enemigo está adentro
Qué es lo que le quita el sueño al encargado de seguridad informática de su empresa? Usted!!!. Si uno le pregunta a la gente sobre seguridad, lo primero en lo que piensa la mayoría es en un hacker de fuera de la empresa...
Cómo NO funciona el cifrado WEP I
Ésta es la consecuencia de varios errores de diseño en el sistema de cifrado (WEP) que se propuso en el primer estándar 802.11. Seguro que todos ustedes saben que la clave de cifrado se puede obtener fácilmente e incluso muchos lo habran hecho al...
Manejo incorrecto de cookies en múltiples navegadores
Múltiples navegadores (Mozilla, Firefox, Konqueror), son susceptibles a una debilidad en el manejo del hostname de determinadas cookies, que potencialmente puede permitir la revelación de información sensible....
Facebook vuelve activar cookie de rastreo
Todo apunta a que la red social ha vuelto a habilitar una cookie que rastreaba la navegación del usuario. ...
Twitter no es una red social (Fail!)
No puedo salir de mi asombro por tales frase en el I Congreso Iberoamericano sobre Redes Sociales, algunos ponentes lanzaron cada perla, esta vez le tocó el turno a Laura Gómez: Twitter no es una red social....
Opera Link abre su API
Seguro que todos los usuarios de Opera aprecian de una u otra forma a Opera Link. Opera link sincroniza marcadores, contraseñas y demás entre todas las intalaciones de Opera que quieras, incluyendo versiones móviles. Lo malo es que Opera Link es e...
TERCERA EDICION DE BOINAS NEGRAS
Desde hace unos días se abrió el proceso de registro de participantes de Boinas Revolutions, el III Reto de Hacking organizado por Instituto Seguridad Internet. La duración de las pruebas no estará limitada. Sin embargo, para que todos los usuari...
Vulnerabilidades en el servicio RPCSS de Windows
El 10 de septiembre Microsoft ofrecía una actualización para el servicio RPCSS que corrige varias vulnerabilidades que afectan a Windows NT Workstation 4.0, Windows NT Server 4.0 (incluido Terminal Server Edition), Windows 2000/XP y Server 2003. Ap...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • ciberseguridad
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • medidas
  • mejorar
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra