Lista de comprobación básica sobre ciberseguridad

21 abril 2017

4 min read

8 pasos para defender tus datos

Lista de comprobación básica sobre ciberseguridad (Desktop)

Descubre más sobre HP EliteBook x360

Es prácticamente imposible evitar las vulneraciones de seguridad. Los profesionales de TI lo saben. Aun así, el hecho de que sean inevitables no significa que sean menos costosas. El coste medio de recuperación de una vulneración de seguridad asciende a $907 053 . En total, Ponemon descubrió que el coste total anual de una infracción de seguridad era de 9,5 millones de dolares, comparado con los 7,7 millones del año anterior.

Quizás estos pasos no frenen todas las vulneraciones, pero seguro que ayudan. O, como mínimo, contribuirán a que actúes con diligencia en la peor de las situaciones.

Para una mejor práctica, combina las mejores prácticas como los pasos que se detallan a continuación con dispositivos que se construyen desde cero con la seguridad como prioridad. En HP, la seguridad es lo primero y todos los PCs y dispositivos están diseñados con seguridad incorporada. Por ejemplo, el HP EliteBook x360 fue anunciado recientemente como el convertible de negocios más delgado y seguro del mundo.1 Equipado con los últimos procesadores Intel® Core ™ 7ª generación.
Echa un vistazo a los siguientes pasos:

  1. Cuenta cada dispositivo

    Audita los dispositivos con acceso a tu red y descubre si están autorizados, o no - en un momento de auge de BYOD, esto nunca ha sido tan importante.

  2. Implementa un software de seguridad de categoría empresarial

    Protege tu red, correos electrónicos y terminales con un antivirus que se actualice con regularidad y que tenga capacidad de detección y respuesta en tiempo real.

  3. Lleva las actualizaciones al día

    Mantén tus dispositivos en la mismas condiciones y actualízalos regularmente para que ninguno sea más débil que otro al que esté conectado

  4. Encripta los datos que almacenes en la nube

    Restringe el acceso a los datos para quien lo necesite con una herramienta de cifrado como Smartcrypt de PKWARE

  5. Supervisa el tráfico continuamente

    El análisis de tráfico puede ser fundamental para revelar el acceso de intrusos. Un pico de actividad podría deberse a un troyano enviando datos

  6. Habilita el borrado remoto en los dispositivos de tus empleados

    En caso de pérdida o robo, eliminar tus datos puede minimizar los daños. Android, Blackberry e iOS permiten eliminar los datos de forma remota gratuitamente

  7. Implementa autenticación por multifactor

    A un mayor número de capas de protección, más difícil le resultará a un hacker atravesarlas. Lo ideal es incluir el inicio de sesión biométrico en todos los dispositivos de nuestros empleados

  8. Forma a tu personal en seguridad cibernética

    La mayoría de ataques son producto de una negligencia o intencionados por parte de un empleado. Asegúrate de que todos tus empleados conocen la importancia de la seguridad cibernética y evitan errores básicos

Comprueba todos y cada uno de los dispositivos con acceso, ya sea autorizado o no. Una simple impresora puede servir de puente para que los hackers accedan a todo el contenido de tu red

Examina cuidadosamente los equipos que proporcionas a los trabajadores. Por regla general, los dispositivos de consumo gozan de una mayor aceptación, especialmente entre los millennials, que consideran que los dispositivos empresariales son más difíciles de usar y menos funcionales. El auge de la filosofía BYOD es una consecuencia directa del hecho de que los usuarios prefieren llevar sus propios equipos de consumo al trabajo. No obstante, esto puede suponer un desafío para el departamento de TI en términos de servicio, mantenimiento y seguridad.

El HP EliteBook x360 aúna lo mejor de las tecnologías de consumo y empresarial. Se trata de un ordenador portátil híbrido de altas prestaciones equipado con los últimos procesadores Intel® Core™ de 7.a generación, incluido el procesador Intel® Core™ i7 y una memoria RAM de hasta 16 GB. Es el convertible1 profesional más delgado y seguro del mundo. Está equipado con 360° de versatilidad en cinco modos, una seguridad incomparable y hasta 16 horas y 30 minutos de duración de la batería2, lo que hace que sea perfecto para cualquier fin profesional o personal.

Descubre más aquí. 

Intel, el logotipo de Intel, Intel Inside, Intel Core y Core Inside son marcas comerciales de Intel Corporation en EE. UU. o en otros países.

1. El más seguro según las características de seguridad exclusivas y completas de HP sin coste adicional entre proveedores con más de 1 millón de ventas anuales, a 1 de diciembre de 2016, de ordenadores HP Elite con procesadores Intel® Core™ de 7.ª generación, gráficos integrados Intel® y WLAN Intel®. El más delgado entre los competidores con más de 1 millón de unidades vendidas anualmente de convertibles no desmontables con Windows Pro OS y procesadores Intel® vPro™ de 6.ª o 7.ª generación de la serie U.

2. La duración de la batería Windows 10 MM14 varía en función de numerosos factores como el modelo del producto, la configuración, las aplicaciones cargadas, las funciones, el uso, la funcionalidad inalámbrica y los parámetros de gestión de energía. La capacidad máxima de la batería disminuye de forma natural con el uso y el paso del tiempo. Entre en www.bapco.com para obtener más información.

Imprimir
Cyber Security eBook