Seguridad Informática

Así como en la web abundan las oportunidades de negocios, también proliferan los riesgos en línea, tanto los relacionados con fallas y problemas tecnológicos (virus), como por la acción de hackers que, de proponérselo, pueden hacer que su organización quede inoperante o sufra pérdidas económicas de consideración.

Tal como en las instalaciones físicas se instalan toda suerte de sistemas de seguridad (control de visitas, alarmas, seguros especiales en lugares de acceso y otros), los contenidos e información de negocios en la red, tienen que estar igualmente protegidos, si bien no existen sistemas infalibles. La idea es colocar el mayor número de obstáculos posibles, que lleven a los invasores profesionales, a procurar blancos más fáciles.

Si le preocupa la seguridad de sus negocios en línea, considere las más eficaces estrategias de seguridad recomendadas hasta ahora por los especialistas:

  • Prescinda de toda clave o contraseña que sus equipos accionen por defecto, así como los nombres de usuario suministrados al momento de la instalación. Unos de los errores más comunes es atenerse a la configuración inicial, es preferible tomarse el tiempo y la molestia de crear los datos necesarios lo más complicado posibles, ya las fuentes de más fácil acceso para los hackers, son precisamente aquellas que proceden de las empresas fabricantes.
  • Apele con frecuencia a las actualizaciones automáticas de seguridad y mantenga al día sus sistemas operativos, con software anti-virus y anti-spam. Asegúrese que los programas le ofrezcan también detector de spyware, que penetran los sistemas de forma subrepticia y destruye los archivos.
  • Emplee programas de encriptación en todas aquellas operaciones financieras que se realicen en línea. Algunas empresas grandes como Visa y MasterCard, exigen este tipo de medidas para proteger las transacciones de los clientes, por ser métodos de probada efectividad en el uso de tarjetas de crédito, de la misma forma que pueden ser útiles a los intereses de empresas y organizaciones sin importar la medida y envergadura de las operaciones.
  • Este sistema es de singular utilidad para operaciones internas o administrativas, por ejemplo, la base de datos personales de los empleados, movimientos contables, descripción de productos y procedimientos de fabricación, y otros datos de manejo exclusivo y restringido.
  • Establezca límites estrictos de acceso y confidencialidad. Una vez hecho esto, sírvase de los programas que detectan y establecen patrones atípicos de operación de los sistemas, o aquellos diseñados para controlar la salida de información. El empleo de una segunda clase o contraseña para acceso remoto es conveniente, y debe ser cambiada con frecuencia.
  • Considere implementar sistemas de pago externos, que puedan ahorrarle tiempo y preocupaciones en la toma de medidas de seguridad. Muchas empresas emplean opciones como Paypal y similares, con buenos resultados.

Retos permanentes

Y como no basta con todas las amenazas potenciales descritas, nuevas modalidades surgen constantemente para desafiar cualquier intento por mantener la seguridad y privacidad de los usuarios y sus actividades en línea. Se trata de los teléfonos inteligentes con acceso a correos electrónicos y navegadores.

El blanco se ubica en las líneas personales antes que las empresariales, pues desde allí los usuarios manejan gran cantidad de información privada, que resulta de suma utilidad a sus propósitos.

De allí que muchas organizaciones empresariales han optado por instalar programas de control, que monitorean las señales de actividad de dudosa procedencia. Cualquiera sea su caso, manténgase preparado y alerta.

Sin votos aún