⭐️ 10 medidas de seguridad electrónica en su empresa en 2018 ⭐️

10 medidas de seguridad electrónica que no pueden faltar en su empresa en 2018

Guía para escoger el mejor proveedor de rastreo satelital GPS
1 septiembre, 2017
Show all

10 medidas de seguridad electrónica que no pueden faltar en su empresa en 2018

 

 

 

¿Sabía que? El 67 % del robo en las empresas lo hacen sus propios empleados. Sin embargo, el sector privado puede protegerse a sí mismo de esas situaciones, fortaleciendo los protocolos cibernéticos de seguridad. El problema es que aún no hay conciencia de la necesidad de este tipo de barreras. Lo mismo se debe hacer a la hora de contratar personal, pues los estudios de seguridad deberían ir un poco más allá de la visita, hacia la información económica y judicial de las personas.

Entonces, si usted está pensando en instalar sistemas de seguridad electrónica en su compañía o, en su defecto, necesita reforzarlos, eche un vistazo a estas 10 medidas de seguridad indispensables para garantizar la seguridad de su compañía:

seguridad-camaras-tn
Bloquear-la-sala-de-servidores

 

 

 

1.BLOQUEAR LA SALA DE SERVIDORES DE LA EMPRESA

Antes de bloquear los servidores, debe asegurarse de que hayan cerraduras en la puerta de la sala del servidor. Además, es necesario hacer uso de políticas que permitan que las puertas se bloqueen en cualquier momento en que la sala se encuentre desocupada y, dichas políticas deben establecer quién tendrá un único acceso para ingresar a las salsa de servidores.

Merece la pena resaltar que la sala de servidores es el corazón de su red física, y alguien con acceso físico a los servidores, switches, routers, cables y otros dispositivos en esa sala puede hacer un enorme daño.

 

2. CONFIGURE LA VIGILANCIA

A la hora de instalar un sistema de vigilancia, debe tener en cuenta que bloquear el acceso a la sala de servidores es el primer paso, sin embargo, esta única medida no garantiza total seguridad; usted debe estar informado acerca de quién entra, quién sale y cuándo lo hace. Para esto, usted puede hacer uso de un sistema de autenticación incorporado en los dispositivos de bloqueo, de modo que se requiere una tarjeta inteligente o una exploración biométrica para desbloquear puertas y mantener un registro de acceso.

No obstante, una cámara de video vigilancia también es una herramienta fundamental, puesto que, colocada en un lugar de difícil acceso, asegura una buena visión de las personas que entran y salen del lugar. Las cámaras de vigilancia pueden monitorear continuamente, o pueden usar la tecnología de detección de movimiento para grabar sólo cuando alguien está moviéndose. Incluso se pueden configurar para enviar notificación por correo electrónico o celular si se detecta movimiento cuando no debe ser (como después de horas).

 

3. MANTENGA DISPOSITIVOS VULNERABLES BAJO PROTECCIÓN

Recuerde que los hurtos no solo se presentan en las salas de servidores, también pueden presentarse a través de conexiones a los portátiles de su compañía. Por esta razón, asegúrese de que el mayor número posible de sus dispositivos de red se encuentren bajo protección en una habitación cerrada con llave.

bastidores-Tn

 

4.UTILICE SERVIDORES DE MONTAJE EN BASTIDOR

Los servidores de montaje en bastidor no sólo ocupan menos espacio real de servidores; También son más fáciles de asegurar. Aunque son más pequeños y posiblemente más livianos que algunos sistemas de torre, pueden ser fácilmente bloqueados en bastidores cerrados que, una vez cargados con varios servidores, pueden ser atornillados al piso, haciendo que el paquete sea casi imposible de mover y mucho menos robar.

 

 

 

5. CUIDE DE LAS ESTACIONES DE TRABAJO

Los hackers pueden hacer uso de cualquier computadora conectada a la red para acceder o eliminar información que es importante para su compañía. Por eso, desconecte o quite los ordenadores que no estén en uso o bloqueen las puertas de la oficinas vacías. Procure mantener sus ordenadores en áreas abiertas e instale lectores de tarjetas o biométricos, de modo que sea más difícil para las personas no autorizadas acceder a estos.

cuide-las-estaciones-de-trabajo

6. EVITE LOS INTRUSOS

Tanto los servidores como las estaciones de trabajo deben estar protegidos de quienes pueden ingresar y tomar dispositivos que contengan información de la compañía. Por eso, es mucho más fácil mantener bajo control un disco duro que llevar una torre completa de información. Muchas computadoras vienen con cerraduras de la caja para evitar abrir el caso sin una llave.

7. PROTEJA LOS EQUIPOS PORTÁTILES

Los ordenadores portátiles y las computadoras de mano plantean riesgos especiales de seguridad física. Un ladrón puede robar fácilmente todo el equipo, incluidos los datos almacenados en su disco, así como las contraseñas de inicio de sesión de red que se pueden guardar. Si los empleados usan ordenadores portátiles en sus escritorios, deben llevarlos con ellos cuando los dejan o asegurarlos a un accesorio permanente con una cerradura de cable.

Las computadoras de mano se pueden bloquear en un cajón o caja fuerte. Las alarmas de detección de movimiento también están disponibles para avisarle si su portátil se mueve del lugar establecido permanentemente. En TN contamos con un sofisticado sistema de antivirus de seguridad llamado BITDEFENDER que le asegurará toda la información que se guarde en sus portátiles.

8.EMPAQUE LAS COPIAS DE SEGURIDAD

Mantener una copia de seguridad de datos importantes es un elemento esencial en la recuperación de desastres, pero no olvide que la información sobre esas cintas, discos o discos de respaldo puede ser robada y utilizada por alguien fuera de la empresa. Muchos administradores de TI mantienen las copias de seguridad junto al servidor en la sala de servidores. Deben ser encerrados en un cajón seguro, al menos. Por lo general, un conjunto de copias de seguridad debe mantenerse fuera del sitio, y debe tener cuidado para asegurarse de que están protegidos en esa ubicación fuera del sitio.

No pase por alto el hecho de que algunos trabajadores pueden respaldar su trabajo en USB o discos duros externos. Si se permite o alienta esta práctica, asegúrese de tener políticas que requieren que las copias de seguridad se bloqueen en todo momento.

9. DESHABILITE LAS UNIDADES

Si no desea que los empleados copien información de la empresa a medios extraíbles, puede desactivar o eliminar unidades de disquete, puertos USB y otros medios de conectar unidades externas. Simplemente desconectar los cables no puede disuadir a los trabajadores. Los bloqueos de disco se pueden insertar en unidades de disquete en los equipos que todavía tienen para bloquear otros disquetes.

proteja-sus-impresoras

10. PROTEJA SUS IMPRESORAS

Usted no puede pensar en impresoras que representan un riesgo de seguridad, pero muchas de las impresoras almacenan el contenido de los documentos en sus propios recuerdos a bordo o caché. Si un hacker roba la impresora y accede a esa memoria, él o ella puede ser capaz de hacer copias de documentos recientemente impresos. Las impresoras, como servidores y estaciones de trabajo que almacenan información importante, deben ubicarse en ubicaciones seguras y atornilladas para que nadie pueda salir con ellas.

También piense en la seguridad física de los documentos que los trabajadores imprimen, sobre todo, copias adicionales o copias que no se imprimen perfectamente y que pueden ser abandonadas en la impresora o arrojadas intactas en la papelera donde pueden ser recuperadas. Lo mejor es implementar una política de destrucción inmediata de cualquier documento impreso no deseado, incluso aquellos que no contengan información confidencial. Esto establece un hábito y libera al usuario final de la responsabilidad de determinar si un documento debe ser triturado.

Ahora que ya sabe algunas de las medidas más importantes para garantizar la seguridad en su compañía, pregúntenos cómo, con TN Colombia, puede implementar un sistema completo de seguridad electrónica. Seremos su mejor aliado en el proceso de venta y post venta para los productos y servicios que su compañía solicite para mejorar su seguridad.

Deja un comentario