Seguridad informática en pequeñas y medianas empresas

Este artículo está dedicado al problema más común en seguridad informática: los virus. Sin embargo, es precisamente este problema el que resulta “relegado a un segundo plano”. Su decisión se pospone por diversos motivos y, quizás, los principales sean el supuesto alto coste de los gastos con una visual falta de resultados, así como la afirmación de que “somos tan pequeños que a nadie le interesa”. Pero los virus no eligen dónde vivir. Incluso si cree que nadie está interesado en su negocio, esto no significa que los atacantes no puedan utilizar sus computadoras y sus datos. Al fin y al cabo, son fáciles de utilizar para actividades delictivas con el fin de obtener beneficios (hacking). También vale la pena señalar que los costos no son tan altos como parecen. Y si lo miramos desde el punto de vista de las diversas amenazas de virus y sus consecuencias, los costos de seguridad resultarán completamente ridículos. Pero en la sociedad moderna el tiempo es dinero. A menudo lleva bastante tiempo restaurar el sistema, descifrar archivos y otros trabajos para eliminar las consecuencias de un ataque de virus, y es posible que no exista una garantía del 100% de recuperación de archivos...

Las razones más comunes por las que su estructura de TI se vuelve vulnerable son:

  • falta de protección antivirus o configuraciones incorrectas;
  • la presencia del derecho "Administradores" para la cuenta de usuario;
  • sistema de actualización de Windows deshabilitado;
  • Factor humano;
  • habilitar instantáneas.

Entonces toquemos primer párrafo, a saber, protección antivirus. La protección antivirus es una buena barrera contra muchas amenazas. Por lo tanto, para uso doméstico, System Administrator LLC recomienda Kaspersky Internet Security, para pequeñas empresas – Kaspersky Small Office Security, y para empresas y firmas más grandes - Kaspersky Endpoint Security. Comprar software antivirus ahora es económico y fácil. Todos los componentes de protección deben estar habilitados para garantizar la protección.

Segundo punto La mayoría de las pequeñas y medianas empresas no utilizan DOMINIO Microsoft (Active Directory), y la red se basa en el principio de "Red doméstica". Para redes tan simples, necesita:

  • Deshabilite la cuenta de administrador integrada.
  • Cree una cuenta con derechos de "Administrador" y establezca una contraseña compleja para ella.
  • Para una cuenta de usuario de trabajo, establezca una contraseña y elimine el derecho de "Administradores".

La contraseña para una cuenta con el derecho de "Administradores" se guarda mejor en papel en una caja fuerte, y solo se le da acceso a una persona que tenga la cantidad necesaria de conocimientos de seguridad informática. También se permite proporcionar acceso a los empleados de las empresas de outsourcing de TI responsables de la seguridad. En ningún caso debe notificar a los demás sobre qué contraseña se establece para una cuenta que tiene el derecho de "Administradores".

El tercer punto. Recomendamos habilitar Windows Update. Microsoft actualiza regularmente los componentes del sistema, escribe "parches" especiales para eliminar los agujeros de seguridad. Un sistema que recibe paquetes de servicio regulares está mejor protegido que un sistema sin ellos. Y sí, vale la pena desmentir otro mito que dice que cuando se trabaja con una “copia pirata” del sistema, no se pueden habilitar las actualizaciones, porque esto conducirá al bloqueo de todos los archivos y la imposibilidad de copiarlos a otra computadora y/o medio. . De hecho, lo peor que le puede esperar después de encender el sistema de actualización de Windows es que aparecerá una pequeña inscripción en la esquina inferior derecha que indica que está utilizando un software sin licencia, pero las actualizaciones se recibirán de la misma manera que los usuarios. de software legal. ¡Muchas gracias Microsoft!

Cuarto artículo es el factor humano. Este punto está íntimamente relacionado con el segundo. El hecho es que no todas las personas leen lo que está escrito en la "ventana emergente". Algunos, por el contrario, leen, pero no tienen idea de ciertas consecuencias, y o no hay a quién preguntar o no hay tiempo, pero "no es conveniente" ... Por lo tanto, a menudo presionan Enter , y sin saberlo, lanzan código malicioso. Por un lado, esto es analfabetismo informático y, por otro lado, un contador (por ejemplo) no puede ni debe comprender todos los matices de las tecnologías y la seguridad de TI. Por lo tanto, si un empleado conoce el nombre de usuario y la contraseña de la cuenta de "Administrador", tarde o temprano se producirá una situación en la que, sin entrar en detalles, los ingresará exactamente donde es imposible.

Quinto punto. Observe si las "instantáneas" están habilitadas. En diferentes versiones de Windows, las "instantáneas" se pueden habilitar o deshabilitar. Compruébalo tú mismo y enciéndelos si están apagados. Habilitar y usar "instantáneas" le garantiza la capacidad de recuperar sus archivos incluso después de un virus de encriptación, pero sujeto a todos los puntos anteriores.
¡Le deseamos un trabajo libre de virus, su "Administrador del sistema"!

¡Suscríbete a las novedades!

¡No hacemos spam! Lea nuestro política de privacidadPara saber más.

Оставьте комментарий

El producto ha sido añadido al carrito.
0 artículos - 0,00 
Conversación abierta
1
Para ayudarte
Escanea el código
Hola 👋
¿Le puedo ayudar en algo?
¡Esto no es un chatbot! La gente responde aquí, así que no siempre al instante 😳
Utilizamos cookies para brindarle la mejor experiencia en nuestro sitio web. Si continúa utilizando este sitio, acepta el uso de cookies.
Aceptar
Rechazar
Política de privacidad