Nacionales
5 Reglas básicas para cuidar la información de tu empresa
Orué señaló que las empresas u organizaciones, al no cumplir uno de los puntos , se exponen principalmente a la pérdida de información. El otro riesgo es el robo o alteración de información por parte de personas inescrupulosas o hackers.
CANINDEYU DIGITAL.
PUBLICIDADE:
Jacqueline Torres
[email protected]
ESET Security Report 2016 se denomina el informe que analiza el estado de la seguridad informática en Latinoamérica. El mismo había destacado meses atrás que en Paraguay el 30,1% de las empresas encuestadas fue afectada por malware. Esto demuestra que el país posee una gran vulnerabilidad en cuanto a seguridad digital.
A modo de buscar cuales son las reglas básicas que toda empresa debe de realizar para prevenir cualquier delito informático y cuidar su información interna, conversamos con el ingeniero en informática César Orué. El mismo destacó que la información es el activo intangible más valioso e importante con el que cuenta una empresa u organización. ‘‘Actualmente existen estándares, protocolos y herramientas que se implementan para minimizar un posible riesgo a la infraestructura informática o a la información’’, señaló.
El ingeniero informático elaboro una lista de 5 reglas básicas que toda empresa debe de tener en cuenta a la hora de resguardar su información interna.
1- Contratar profesionales
La empresa debe contratar especialistas en el área de Redes y Networking, o en Seguridad de la Información, ya que estos profesionales están capacitados para satisfacer las necesidades de seguridad que la empresa requiera. Los mismos se encargarán de que el centro de datos o datacenter reúna y cumpla las condiciones mínimas de seguridad requeridas (por ejemplo: protección contra incendios, inundaciones, apagones y sobretensiones, vigilancia, control de accesos, mantenimiento de temperatura ambiente, etc.). Existen programas de Gestión de Calidad, como la ISO, que regula estos puntos.
PUBLICIDADE:
2- Contraseñas
En cuanto al software, implementar contraseñas difíciles de acceder para el acceso a los datos, sistemas y archivos sensibles. Determinar distintos tipos de usuarios para el acceso restringido a la información y sistemas.
3- Sistemas de detección
La programación de los sistemas también debe cumplir estándares de seguridad al diseñar y desarrollar el software. Contar con antivirus de uso profesional, antiespías y otros sistemas de detección de intrusos.
4- Equipamiento adecuado
A nivel de red, es fundamental la utilización de equipos como routers y switches profesionales, firewall (cortafuegos), redes perimetrales de seguridad conocidos como DMZ, listas de control de acceso, entre otros.
5- Copias de seguridad
Lo más importante es la realización de copias de seguridad (backup) de la información. Se puede realizar en forma automática o manual, en otro servidor, y si es posible que esté fuera del datacenter principal.
RIESGOS
Orué señaló que las empresas u organizaciones, al no cumplir uno de los puntos citados anteriormente, se exponen principalmente a la pérdida de información. El otro riesgo es el robo o alteración de información por parte de personas inescrupulosas o hackers. Esto a su vez puede desencadenar en graves consecuencias para la entidad. “Imagínese que un banco sea atacado por hackers y los mismos puedan acceder a las cuentas bancarias de los clientes. Sería un problema catastrófico para la entidad bancaria” manifestó.
INVERSIÓN
El Ingeniero explicó además que todas las entidades que manejen información sensible a nivel informático están hoy día prácticamente obligadas a invertir en seguridad informática y seguridad de la información, pues un solo elemento de los requeridos no es suficiente para salvaguardar la información.
Aconsejó que lo mejor es invertir en recursos humanos, equipos informáticos fiables, software de seguridad y todas las herramientas de protección. “Y lo más importante: la infraestructura física y lógica de todo el sistema informático debe reunir los estándares de seguridad para garantizar un 99,9% de protección a la información” finalizó. 5DIAS
-
Notas1 semana hace
Policía advierte sobre formas que existen para hackear un celular y pide precaución
-
Notas2 semanas hace
El empresario Felipe Cogorno recibe la insignia de Ufficiale del Presidente de Italia, Sergio Mattarella.
-
Locales2 semanas hace
HOJE SHOW AO VIVO, OKTOBEK FEST SHOPPING CHINA – SDG
-
IA2 semanas hace
Paraguay da un paso hacia la transformación en el Día de la Inteligencia Artificial