Ciberseguridad, Parte II

La última vez, analizamos algunas razones para comenzar a pensar en la ciberseguridad para su empresa. Es posible que te hayas preguntado: "Ok, ¿cómo puedo protegerme?" A continuación, se muestra una descripción general de alto nivel de tres aspectos fundamentales de la ciberseguridad, así como algunos recursos para estudios adicionales. Esta tecnología no requiere ser un genio para entender, solo un poco de paciencia y ganas de aprender. La supervivencia de su negocio puede depender de ello.

cortafuegos

"Cortafuegos" puede ser un término con el que todos estamos familiarizados, pero muchos de nosotros no sabemos qué es exactamente un cortafuegos. Según cisco.com, "Un cortafuegos es un dispositivo de seguridad de red que supervisa el tráfico de red entrante y saliente en función de un conjunto definido de reglas de seguridad". Básicamente, un firewall usará filtros para mantener cierta información fuera de su red. La mayoría de los cortafuegos le permitirán elegir qué filtros desea. En una publicación en su sitio web, Comodo explica que los cortafuegos se pueden configurar para "evitar el acceso a ciertos sitios web", "evitar que los empleados envíen ciertos tipos de correos electrónicos" y "evitar que las computadoras externas accedan a las computadoras dentro de la red". Algunos sistemas operativos tienen firewalls incorporados, incluidos Mac OSX y Microsoft Windows. De acuerdo a microsoft, configurar un firewall es "el primer paso más efectivo e importante que puede tomar para ayudar a proteger su computadora".

Los cortafuegos a menudo pueden actuar como su enrutador e incluso tener "características más avanzadas que están diseñadas para ofrecer un nivel superior de [defensa]", en comparación con un enrutador normal, según Grupo de tecnología de Manx. Por esta razón, recomiendan un firewall para una pequeña empresa, en lugar de un enrutador tradicional. MTG continúa enumerando varias características que querrá al elegir un firewall. Éstos incluyen:

  • “Soporte de conexión a Internet”
  • “Soporte inalámbrico”
  • "Antivirus"
  • “Servicio de Prevención de Intrusos”
  • “Filtrado web”
  • "Informes"
  • “Redes Privadas Virtuales (VPN)”
  • "Soporte técnico"

Los proveedores populares de firewalls incluyen Cisco, Fortinet y Sophos.

Software antivirus

Geeks en el sitio ofrece la siguiente explicación del software antivirus: “El software antivirus, a veces conocido como software antimalware, está diseñado para detectar, prevenir y tomar medidas para desarmar o eliminar el software malicioso de su computadora, como virus, gusanos y caballos de Troya”. Continúan enumerando los tres procesos de detección de escaneo que utiliza el software antivirus:

Detección específica, detección genérica y detección heurística. La detección específica “funciona buscando malware conocido por un conjunto específico de características”. La detección genérica "busca malware que son variantes de 'familias' conocidas o malware relacionado por una base de código común". La detección heurística "explora en busca de virus previamente desconocidos al buscar estructuras de archivos o comportamientos sospechosos conocidos".

En un artículo de marzo de 2007 para RepúblicaTecnológica, Erik Eckel enumera 10 cosas que debe buscar en una aplicación antivirus. Éstas eran:

  • "Potencia"
  • "Gastos indirectos bajos"
  • “Administración centralizada”
  • “Protección de correo electrónico”
  • "Compatibilidad"
  • “Herramientas de reporte efectivas”
  • "Soporte técnico"
  • "Certificación"
  • “Licencias simplificadas”
  • "Costo razonable"

Techradar ofrece sugerencias sobre qué software antivirus usar para su empresa: http://www.techradar.com/news/best-business-antivirus-8-top-paid-security-tools-for-small-businesses

Copias de seguridad

La pérdida de datos puede ser la principal causa de muerte empresarial. De acuerdo a atlantatech.net, "el costo del acceso a datos perdidos o robados se estima en $1.7 mil millones por año", en toda la industria. Hacer una copia de seguridad de sus datos es el paso más simple que puede tomar para evitar estos enormes costos. En un artículo de 2014 para CIO, Paul Mah aconseja que las empresas utilicen la estrategia “2+1”. “Para los datos críticos”, dice, “las empresas deben hacer dos copias completas, mantenidas en dispositivos físicos separados. Además, una tercera copia debe mantenerse fuera de línea, preferiblemente escondida en otro lugar”. Señala que tener una copia en una ubicación diferente “protege a una empresa de incendios, inundaciones y otros desastres naturales localizados”.

Las soluciones de copia de seguridad en la nube están ganando terreno entre los propietarios de pequeñas empresas en estos días, con empresas como Carbonite, CrashPlan y Backup Blaze siendo los principales actores en el campo. El artículo de Atlanta Tech mencionado anteriormente brinda los siguientes factores a considerar al elegir un proveedor de respaldo en la nube:

  • “¿Es la nube pública, privada o híbrida la mejor apuesta para su negocio?”
  • “¿Qué tipo de programa de copia de seguridad es mejor para usted?”
  • "¿Ofrecen suficiente flexibilidad para sus necesidades de almacenamiento y escalabilidad?"
  • "¿Cómo son sus garantías de tiempo de actividad?"
  • "¿Ofrecen suficiente seguridad de datos y cumplimiento?"
  • “¿Tiene el ancho de banda adecuado?”
  • "¿Existe una oportunidad para las comunicaciones empresariales unificadas?"

Si bien la copia de seguridad en la nube es lo más moderno, Paul Mah recomienda tecnología de almacenamiento en cinta para su respaldo.

Hay muchas opciones para la ciberseguridad. Todo puede parecer un poco abrumador al principio, pero lo importante es informarse. A continuación, he enumerado algunos recursos que pueden ser muy útiles para saber qué seguridad necesita, cómo funciona esa seguridad y cuáles son las opciones disponibles. Asegúrese de revisarlos y pregúntele a su consejero de SBDC sobre el Libro de trabajo de seguridad cibernética.

Para leer más:

https://www.cio.com/article/2378019/small-business/how-to-build-a-storage-and-backup-strategy-for-your-small-business.html

https://www.techrepublic.com/article/10-things-to-look-for-in-an-antivirus-application/

http://www.techrepublic.com/blog/10-things/10-things-to-look-for-in-a-hardware-based-firewall/

https://www.comodo.com/resources/home/how-firewalls-work.php

Scroll al inicio