Los mejores consejos de seguridad para administradores de TI

¡Compártelo!
Facebook
Twitter
LinkedIn

Con estos consejos no solo mejorarás la seguridad del entorno de TI en la empresa. También garantizas que los usuarios utilicen la TI en el lugar de trabajo de forma segura.

Una buena protección de la TI en las empresas es tan importante como difícil de implementar. Las medidas de seguridad necesarias incluyen, por un lado, precauciones técnicas. Por otro lado, es igualmente importante sensibilizar a los empleados e instruirlos para que los utilicen de forma segura. Muchos ciberataques solo tienen éxito porque una persona primero hizo clic en un enlace peligroso en un correo electrónico de phishing.

Estos consejos de expertos en seguridad representan lo mejor, por así decirlo: son medidas cuyos beneficios justifican el esfuerzo. Y te ayudan a ti y a tus empleados a centrarse en las medidas de seguridad de TI.

Consejos de seguridad para administradores de TI

Crea un inventario del hardware y software

Es una tarea de un poco molesta, pero necesaria. Como gerente de TI, crearás un inventario del hardware y software utilizados. Esto incluye dispositivos y aplicaciones de estaciones de trabajo, servidores, teléfonos inteligentes comerciales, pero también impresoras y otros dispositivos de red. Dicho inventario sirve como base para la toma de decisiones cuando se conoce una vulnerabilidad de seguridad nueva y grave. En función de las versiones de software utilizadas, se puede tomar una decisión rápida sobre si la empresa se ve afectada y tiene que reaccionar, por ejemplo, con una actualización inmediata.

Impedir la instalación de software en la computadora de la estación de trabajo

Los empleados tienen diferentes tareas y necesitan un software diferente para ello. El software especial solo debe instalarse bajo el control del administrador de TI. Esto evita que los empleados instalen programas de fuentes dudosas y posiblemente introduzcan malware.

Verifica la conexión de dispositivos externos y privados en la red

Los portátiles y teléfonos inteligentes privados, así como los dispositivos invitados, representan un riesgo para la seguridad en la medida en que se desconoce su estado. ¿Se han instalado todas las actualizaciones actuales o es posible que la computadora ya esté infectada con virus?

Si se utilizan dispositivos privados en la oficina, deben estar alojados en una red separada sin acceso a aplicaciones y datos críticos de la empresa, por ejemplo, en una WLAN para invitados.

El manejo de las memorias USB debe estar regulado en las estaciones de trabajo: o la conexión está completamente bloqueada o la memoria USB se revisa en busca de virus al menos cuando está conectada.

Configurar servidores y estaciones de trabajo de forma segura

La mayoría de los sistemas operativos, tanto para el lugar de trabajo como para los servidores, no están correctamente ajustados por motivos de seguridad en su configuración básica. Por lo tanto, después de la instalación básica, los sistemas deberían estar mejor asegurados, lo que se denomina “endurecimiento” en términos técnicos. Por ejemplo, se desactivan los servicios que no son necesarios, se definen los requisitos para la longitud de la contraseña y se restringen los derechos de acceso.

Revisa periódicamente la red de la empresa para detectar debilidades

¿Qué tan seguras son la red de la empresa y los dispositivos conectados? Un escáner de vulnerabilidades comprueba la infraestructura de TI en busca de puntos débiles y, por lo tanto, ayuda a definir las medidas de seguridad. Las exploraciones periódicas ayudan a comprobar la empresa en busca de amenazas actuales y a determinar el nivel de seguridad.

Utiliza contraseñas seguras

Las contraseñas son el problema de seguridad número uno. Para mayor comodidad, muchas personas trabajan con una contraseña estándar fácil de recordar para todas las cuentas. Esto es comprensible y peligroso porque facilita que los atacantes accedan a diferentes cuentas. Crea reglas para contraseñas:

  • Las contraseñas de usuario deben tener al menos 12 caracteres y las contraseñas de administrador para la administración del sistema deben tener 16 caracteres.
  • Las contraseñas deben contener al menos letras y números en mayúsculas y minúsculas.
  • Cada cuenta (iniciar sesión en la computadora, en el almacenamiento en la nube, en el ERP, CRM, etc.) requiere su propia contraseña.
  • Si es necesario, puedes utilizar el reconocimiento facial y los escáneres de huellas dactilares de Windows Hello en Windows 10 para que los empleados puedan iniciar sesión en la computadora.

Utiliza un administrador de contraseñas en la empresa. Los empleados pueden guardar todas las contraseñas allí, no solo para las cuentas basadas en la web. Y puedes generar contraseñas seguras y aleatorias.

Sensibilizar y capacitar a los empleados en seguridad informática

Las reglas de contraseña en particular fallarán si las dicta “desde arriba”. Informa a los empleados que esta medida es necesaria por razones de seguridad de TI y es necesaria para la seguridad operativa. Explicar y apoyar, especialmente a aquellos empleados que luchan con eso. Y ofréceles poder contactar contigo en caso de duda, sin consecuencias negativas. Esta sensibilización lleva mucho tiempo, pero es necesaria.

Informar a los empleados sobre los peligros de los correos electrónicos de phishing

Los correos electrónicos de phishing que desean robar datos de acceso o instalar malware son, lamentablemente, parte de la vida cotidiana. Haz que los empleados sean conscientes de que son críticos: es mejor pedir demasiado que muy poco. Capacita a los empleados para que reconozcan los correos electrónicos de suplantación de identidad mostrando características típicas.

Sin derechos de administrador local para los usuarios

En tu trabajo diario, todos los empleados deben trabajar con una cuenta de usuario estándar y no con derechos de administrador. Esto proporciona un nivel adicional de protección si una computadora contrae un virus: para que el malware pueda establecerse en el sistema, primero debe adquirir derechos de administrador.

Derechos de acceso mínimos al almacenamiento de archivos en la red local y en la nube

Regula los derechos de acceso a los archivos en el almacenamiento compartido para que los empleados solo puedan acceder a los datos necesarios en su trabajo diario. Trabajar con grupos y crear directorios para producción, ventas, administración, contabilidad, etc. Restringe el acceso del grupo a la carpeta respectiva y almacena los datos de respaldo y archivo en una ubicación separada. Idealmente, esto también evitará que el ransomware cifre todos los datos después de un ciberataque.