POR JOHN BRANDON
Prepare su desayuno y otra taza de café, tal vez unos mates. Y a continuación, ejecute a través de esta lista de comprobación de seguridad rápida como parte de su ritual diario de la mañana.
¿Qué es lo primero que haces cuando te despiertas por la mañana? Para algunos, es posible leer las noticias o consultar su correo electrónico. Para los que dirigen una empresa, su mañana la lista de tareas debe incluir a mantener las pestañas sobre las vulnerabilidades de seguridad. Así que coge tu desayuno y el café y luego marque cada uno de estos elementos en una base diaria.
1. Visite US-CERT por alertas de seguridad.
Siempre es una buena idea para comprobar si hay nuevas alertas de seguridad en el US-CERT. La mayoría están relacionados con las vulnerabilidades de TI. " Ponemos al día y el parche todos nuestros sistemas de computadoras con regularidad para asegurarse de agujeros de seguridad que se han descubierto se cierran rápidamente, y nos apoyamos en el software anti -malware para capturar de forma automática y los programas maliciosos de cuarentena y de notificar al personal de TI de infecciones y brotes ", dice Dakila Clark, el director de ingeniería de MyCorporation.com.2. Busque completar las copias de seguridad.
Si su compañía estaban experimentando un corte de luz debido a una tormenta o tenían datos robados de sus servidores, siempre hay copias de seguridad, ¿no? La mayoría de propietarios de pequeñas empresas me dijeron que comprobar sus copias de seguridad en una base diaria para asegurarse de que el archivo desde el día anterior funcionado correctamente. El personal de TI por lo general usted puede enviar un correo electrónico de resumen.3. Inspeccione los registros del sistema.
Por supuesto, si usted utiliza cualquier software de detección de intrusos, firewalls y otros programas de seguridad, que es una buena idea para comprobar los registros de cualquier infracción. "Nuestro equipo revisa sistemáticamente las reglas de firewall de red, configuraciones de sistemas informáticos, y las listas de control de acceso para la corrección y para eliminar posibles puntos débiles que una persona malintencionada puede querer atacar. Monitoreamos los registros del sistema informático de irregularidades o acceso no autorizado, " dice Clark MyCorporation.com ' s.4. Revise sus registros bancarios.
Uno de los escenarios de ataque más común consiste en la banca en línea. Los hackers obtienen su información de inicio de sesión y la transferencia de fondos a otra cuenta. Es una buena idea para ver sus cuentas en línea todos los días, si no dos veces al día ( una por la mañana y una vez antes de salir). Busque cualquier transacción sospechosa. Aquí hay un ejemplo de por qué tiene sentido.5. Obtener el correo electrónico de inmediato.
Esta es una medida de seguridad decididamente analógico, pero que tiene sentido para cualquier puesta en marcha. Jordan Markuson dirige Aqua Health Labs, una compañía de bienes raíces, y dos agencias de publicidad. Dice que sabe cuando el correo se entrega cada día y siempre lo recupera de inmediato. Es una manera de evitar que alguien robe un documento importante de negocios - como un cheque.Inc