Puede que el 2009 haya sido el año de las políticas de seguridad basadas en la improvisación, pero el 2010 podría ser un año más seguro, si se siguieran unos pasos sencillos, tal y como nos explica David Kelleher, analista de investigación y comunicaciones de GFI Software.
Cuidado con las contraseñas
Asimismo, utilizar cuentas de usuario y contraseñas predeterminadas en un error básico pero común, del que los hackers se benefician de manera habitual. Al dejar el nombre de la cuenta y la contraseña por defecto en los sistemas de prueba, los hackers pueden infiltrarse de manera sencilla en la red. Los nombres y las contraseñas deben cambiarse de manera inmediata cuando se vaya a conectar el equipo a la red de la empresa con el fin de evitar el efecto de los hackers.
Otra práctica recomendable es la de autenticar siempre a los interlocutores. Esto puede parecer un proceso redundante para un administrador, ya que pueden reconocer su voz. Sin embargo, proporcionar cambios de contraseña u otros datos confidenciales a través del teléfono sin seguir un adecuado proceso de autenticación puede acarrear problemas de seguridad cuyo origen raraz veces puede ser localizado, dificultando así su detección y tratamiento.
Hoy en día resulta poco habitual que un administrador informático no realice copias de seguridad. Sin embargo, probar dichas copias de seguridad y confirmar que el plan de recuperación ante desastres funciona es otra cosa. En primer lugar, es conveniente crear las copias de seguridad en una base regular y guardarla en un lugar seguro y alejado, comprobando después que dichas copias funcionan en caso de emergencia.
Las copias de seguridad que no funcionan no sólo no son útiles, sino que conllevan una gran pérdida de tiempo por el trabajo empleado en su creación. Contar con copias de seguridad adecuadas resulta mucho más fácil y económico que recuperar los datos desde cero.
Probar el plan de recuperación ante desastres
Probablemente, el plan de recuperación ante desastres puede parecer una obra de arte en la teoría y quedar muy bien archivado en la carpeta de recuperación ante desastres, pero resulta conveniente que los administradores informáticos se pregunten si han simulado alguna vez una situación de desastre en la que se necesiten las copias de seguridad para recuperar el sistema y poder continuar con el trabajo para que la pérdida de ingresos se reduzca al mínimo.
Planear una simulación de estas características con el fin de que la organización pueda recuperarse utilizando las copias de seguridad en caso de desastre es un paso fundamental en seguridad. Un plan de recuperación ante desastres que falla cuando se pone en práctica es otro desastre.
Y sobre todo, no hay por qué avergonzarse de pedir ayuda para realizar las tareas más grandes. La creación de una red informática por cuenta propia supone una ingente tarea, por lo que resulta conveniente buscar ayuda externa. Aunque el empleo de personal externo puede ser costoso, se tiene la seguridad de que el trabajo se ha desarrollado de una manera correcta a la primera.