Está en la página 1de 3

Lista

Se sabe que la seguridad es fundamental, independientemente del tamaño o segmento de


negocio, sin embargo, es común que las pequeñas empresas encuentren obstáculos en
proyectos de seguridad, a veces porque piensan que es una alta inversión y otras porque
piensan que los recursos de seguridad no son aplicables en el entorno de la empresa.

La dificultad para identificar la necesidad se atribuye a que la seguridad aún está muy
asociada al pilar de proteger la información frente a ataques, evasiones y afines, por lo que
las pequeñas empresas tienen mayor dificultad para percibir valor en la prevención de estos
hechos. ya menudo no logran que la inversión sea tangible / viable.

Si tiene dificultades para justificar inversiones en seguridad de la información, le sugerimos


el uso de dos materiales que faciliten sustancialmente el análisis de viabilidad. La primera
se llama Calculadora de productividad , donde puedes medir cuánto cuesta el mal uso de
Internet en tu empresa y también la entrada del blog ¿Cuánto cuesta el mal uso de Internet
para tu empresa ?, donde te ayudamos a vislumbrar elementos que se pueden utilizar en el
proceso de viabilización de proyectos de seguridad.

En situaciones en las que la empresa no valora mucho la información, es importante


recordar que las soluciones de seguridad satisfacen otras necesidades que son evidentes en
cualquier negocio que tenga una estructura administrativa mínima, con algunas
computadoras. Podemos mencionar especialmente la productividad y disponibilidad de
internet.

Entonces, de ahora en adelante, usted que tiene un negocio más pequeño o está en un
segmento, aparentemente no maduro para la seguridad, piensa no solo en el robo de
información, sino en aumentar la productividad y la disponibilidad de Internet para su
negocio.

Por lo tanto, hemos preparado una lista de verificación con 11 pasos para ayudar en la
implementación de soluciones de seguridad en pequeñas empresas, o incluso en empresas
más grandes, pero que tienen poca madurez o conciencia de la importancia de la seguridad.
 Contrata a un buen proveedor de seguridad para que te ayude en todo el
proceso, aunque esto no es obligatorio, tener la experiencia sin duda mejorará
tu éxito;

 Utilice siempre software legítimo, esto le ofrecerá acceso a actualizaciones


constantes además de evitar códigos maliciosos que puedan exponer su
entorno;

 Utilice un antivirus que tenga buena reputación (puede ir a av-


comparatives.org para ver una lista) y manténgalo actualizado en sus
dispositivos;

 Contar con un firewall corporativo fácil de administrar y con excelente


soporte, que le permite administrar el acceso a internet, realizar contingencia
automática de más de un enlace de internet, que ofrece informes sobre el
monitoreo del uso de internet y facilidades relacionadas;

 Crear pautas mínimas sobre cómo le gustaría que se usara Internet,


priorizando ciertos sitios web o aplicaciones de Internet, controlando ciertos
contenidos en horario comercial, entre otras facilidades similares;

 Verificar en base a las pautas mínimas cómo será el despliegue, si será para
toda la empresa, si las políticas serán flexibles por grupos y usuarios, y otras
facilidades;

 Parametrizar cómo deben enviarse los informes a su correo electrónico a los


gerentes, esto facilita enormemente el proceso de seguimiento de la estructura,
con información resumida e interesante;

 Utilice el acceso remoto seguro con VPN si necesita acceder a datos / sistemas
desde fuera de la red corporativa;

 Crear un término básico de compromiso para los empleados aceptando las


pautas para el uso o la seguridad de Internet, aclarando propósitos y
aumentando el compromiso;

 Si ofrece una red inalámbrica para visitantes, verifique la posibilidad de


implementar una solución de Portal Cautivo , permitiendo a los usuarios tener
acceso seguro;

 Solicita formación básica en el funcionamiento de la solución para que tengas


conocimientos y realices sencillas tareas de mantenimiento de la configuración,
minimizando la dependencia del proveedor.
 https://ostec.blog/es/seguridad-perimetral/implementacion-de-firewalls-
buenas-practicas/

También podría gustarte