Iniciando: Añadiendo una capa de seguridad

{h1}

A medida que los piratas informáticos realizan más ataques, las pequeñas empresas buscan formas de proteger las redes.

De smSmallBiz

Manteniendo a los intrusos fuera de la red no es solo el dolor de cabeza de una gran empresa. Las pequeñas empresas que deslizan las tarjetas de crédito de los clientes pero tienen recursos limitados para reforzar la seguridad son cada vez más objeto de ataques de hackers.

Casi un tercio de las empresas con menos de 500 empleados experimentaron algún tipo de incidente de seguridad en 2006, según la encuesta más reciente sobre delitos informáticos del Computer Security Institute. En general, las empresas en los EE. UU. Sufrieron una pérdida promedio anual de $ 350,424 el año pasado, un aumento significativo respecto de los $ 168,000 en 2006. Y según Robert Richardson, director de CSI, estas pérdidas reportadas generalmente subestiman el número real de ataques.

“Las pequeñas empresas se están convirtiendo cada vez más en objetivos, a medida que las grandes empresas desarrollan estructuras de seguridad empresarial más adecuadas”, dice Adam Hils, analista principal de seguridad de pequeñas empresas en Gartner, una firma de investigación en Stamford, Connecticut. por ejemplo, están instalando costosos sistemas de prevención de intrusiones (o IPS), que inspeccionan el tráfico de red que pasa por el firewall de una empresa y bloquea virus, spyware y otras llegadas no deseadas.

Un sistema IPS, que puede conectarse a la red de una empresa a través de hardware o descargarse como software a una computadora personal, también puede ayudar a una empresa a cumplir con las medidas reglamentarias. Por ejemplo, los Estándares de Seguridad de Datos de la Industria de Tarjetas de Pago, que son reglas de seguridad impuestas por las compañías de tarjetas de crédito Visa y MasterCard, requieren que la información de la tarjeta de crédito de la empresa de negocios utilice, al menos, sistemas de detección de intrusos (o IDS). Estos sistemas, que son los precursores de IPS, simplemente detectan el mal tráfico pero no los bloquean como lo hace IPS.

Muchas empresas pequeñas simplemente no tienen suficientes recursos para instalar sistemas IPS, que pueden costar hasta $ 250,000, más una tarifa de mantenimiento anual del 20%. Una serie de alternativas, sin embargo, están disponibles.

Construyendo tu defensa

¿No está seguro de que la red de su pequeña empresa es segura? Nelly Yusupova, directora técnica de Webgrrls International, un grupo de redes centrado en la tecnología, ofrece algunas de las mejores prácticas de seguridad de red.

Utiliza cortafuegos. Para las empresas que no manejan información altamente confidencial, como los datos de las tarjetas de crédito de los clientes, un simple firewall, que actúa como una pared entre su computadora e Internet, funcionará. "Si tiene una red pequeña, puede salirse con solo un firewall de software", dice Yusupova. Sin embargo, las redes más grandes también deberían instalar un firewall de hardware. "Un firewall de hardware es más seguro y permite un solo punto de monitoreo de toda su red", dice ella.

Establecer contraseñas seguras. Exigir a los empleados que usen contraseñas seguras, que generalmente incluyen números, caracteres especiales, mayúsculas y minúsculas. "Cuantos más caracteres ingreses, más difícil será romper tu contraseña", dice ella. Además, establece que las contraseñas caduquen una vez cada uno a tres meses, sugiere.

Actualizar a menudo. No es lo suficientemente bueno simplemente tener un firewall o un sistema de seguridad más avanzado: también tiene que actualizarlo, dice Yusupova. Asegúrese de que su servidor, sistema operativo y aplicaciones estén equipados con los últimos parches de seguridad. Estas medidas, dice, "cerrarán los agujeros de seguridad que pueden ser explotados por piratas informáticos".

Atar cabos sueltos. Si hay cubículos vacíos en la oficina, desactive las conexiones abiertas a Internet que no estén en uso. Además, configure su firewall para bloquear ciertas aplicaciones. Por ejemplo, algunos propietarios de negocios no quieren que sus empleados descarguen grandes programas o juegos que erosionan la memoria.

Acceso restringido. Si ofrece una conexión inalámbrica en la oficina, asegúrese de que solo las personas que elija puedan acceder a su red. Utilice el cifrado y configure puntos de acceso a la red específicos. De lo contrario, los intrusos pueden acceder a su red y elevar información confidencial. Si necesita ofrecer acceso remoto, Yusupova sugiere inscribirse en una red privada virtual, que ofrece una conexión cifrada a dos o más computadoras.

El paquete UTM

Las pequeñas empresas pueden agregar una capa adicional de defensa al optar por los sistemas unificados de administración de amenazas (UTM), que generalmente albergan una serie de características de seguridad que incluyen firewalls, IDS, IPS de gama baja y protección antivirus.

"Un UTM es un paquete que permite a [pequeñas empresas] resolver muchos problemas al mismo tiempo", dice Charles Kolodgy, director de investigación de IDC, una firma de inteligencia de mercado en Framingham, Massachusetts. El uso de un dispositivo de este tipo no solo reduce la cantidad del hardware que se encuentra en la red de una empresa, pero también del tiempo empleado en administrar y reemplazar medidas de seguridad dispares.

La tecnología aún puede ser costosa, pero los propietarios de negocios pueden elegir y elegir qué características incluir. "Puedes comprar una caja UTM por un par de cientos de dólares", dice Kolodgy. Y luego, a partir de ahí, puede agregar correo electrónico y filtrado web junto con un programa antispam a aproximadamente $ 200 por año. Tenga en cuenta que también debe pagar una tarifa de suscripción para un UTM, que puede costar hasta $ 500 al año, dice Kolodgy.

Opciones basadas en la Web

Algunas compañías como McAfee y Symantec proporcionan productos de "Seguridad como servicio" basados ​​en la web para pequeñas empresas. Al igual que los UTM de hardware, este "Software como servicio", es decir, un software que existe únicamente en la web, ofrece una defensa en capas que puede incluir características como antivirus, antispyware, un firewall de escritorio e IPS.

Estos servicios basados ​​en la web son una opción particularmente atractiva para las empresas que ejecutan todas sus aplicaciones fuera de Internet, dice Hils de Gartner. Sin embargo, si una empresa utiliza una combinación de aplicaciones de escritorio y basadas en la web, la seguridad ofrecida por un UTM basado en la web puede no ser suficiente. Por ejemplo, dice, para que un dispositivo sea efectivo, debe ser capaz de controlar todo el tráfico que ingresa a la red. Si se utilizan diferentes aplicaciones, no hay forma de controlar lo que viene y se va.

Con las opciones basadas en la web, "las pequeñas empresas tienen la ventaja de pagar un costo por usuario", dice Hils. El producto de Symantec "Endpoint Protection", por ejemplo, cuesta $ 80 por cada computadora que necesite protección en redes con cinco a 24 conexiones. Para hacer que este servicio sea atractivo para las medianas empresas, el costo disminuye a medida que aumentan las conexiones.

Un caso de estudio

En agosto pasado, Wyndham Capital Mortgage, un prestamista hipotecario de 80 empleados en Charlotte, N.C., compró su dispositivo UTM de hardware de Calyptix Security, también con sede en Charlotte. Un solo dispositivo con capacidad para hasta 100 usuarios cuesta $ 3,699, más una tarifa de suscripción de $ 1,699 para el segundo año. Para uno equipado para hasta 10 usuarios, el costo es de $ 999, con una tarifa de $ 449 en el segundo año, según Ben Yarborough, director ejecutivo de Calyptix.

El jefe de tecnología de la información del prestamista, Matt Lehnen, dijo que presionó para obtener un dispositivo de este tipo porque "buscaba una mayor seguridad y capacidad de administración". Antes de comprar el UTM, Wyndham estaba usando varias piezas de hardware para diversas tareas, como el filtrado de correo electrónico. Pensó: "¿Por qué estamos pagando de $ 2,000 a $ 3,000 [por año] por algo que solo escanea el correo electrónico? ¿Por qué no obtenemos algo que lo tiene todo? "

A pesar de presentar un costo potencial y ahorros de administración, tener un solo dispositivo aún requiere una buena cantidad de ajustes, dice Lehnen. Por ejemplo, después de que activó las capacidades de bloqueo de la UTM, "al día siguiente nadie trabajó con BlackBerry", dice. El dispositivo, que bloquea actividades inusuales, pensó que la red de la compañía estaba siendo atacada. Lehmen necesitaba configurar el dispositivo para que el tráfico legítimo de ciertas direcciones de correo electrónico y nombres de dominio se incluyera en una lista blanca o estuviera protegido.

Llamando en Ayuda

Como lo ilustra el caso de Wyndham, la personalización lleva tiempo, por no hablar de prueba y error. Y si está utilizando dispositivos UTM o IPS, "debe configurarlos y mantenerlos actualizados", dice Kolodgy de IDC.

Las compañías que no tienen los recursos para contratar un personal interno de TI podrían considerar contratar a un consultor de seguridad o contratar una firma de administración de TI. "Si tiene expertos que observan su red y administran dispositivos, tiene un nivel de confianza adicional", dice Hils. Además, "si los ataques no se detectan [o bloquean] pueden abordarlos".

Es por eso que Stephen M. Horner, propietario de la firma Economic Consulting en Corpus Christi, Texas, ha estado confiando en un consultor de tecnología durante casi 20 años. A $ 75 la hora, dice Horner, eso es bastante barato. Después de todo, él dice: "Soy un economista, no un especialista en TI. Si eres un profesional en un campo que no sea TI, simplemente no hay forma de mantenerte al día "."

Otras columnas de inicio recientes:

• Inicio: ¿No hay más software en una caja?

• Inicio: ¿Qué es CRM?

("Starting Up", una columna semanal escrita por Diana Ransom para smSmallBiz.com, sigue a los empresarios a través de las primeras etapas del lanzamiento de un negocio. Escríbale a ella en [email protected]).


SmartMoney.com proporciona noticias, información y herramientas para profesionales de negocios y negocios en crecimiento. Todo el contenido proporcionado por SmartMoney es © 2008 SmartMoney®, una asociación de Dow Jones & Company, Inc. y Hearst SM.


Vídeo: Configurar DVR Dahua para conexión por celular app Gdmss codigo QR


Es.HowToMintMoney.com
Reservados Todos Los Derechos!
Reimpresión De Los Materiales Es Posible Con Referencia A La Fuente - Página Web: Es.HowToMintMoney.com

© 2012–2019 Es.HowToMintMoney.com