Seguridad informática al gestionar una ERP su organización
Seguridad informática al gestionar una ERP su organización
Hoy en día en la era de la tecnología no es raro escuchar sobre los ciberataques en cualquier lugar, desde correos, redes sociales, paginas web entre otras, adicionalmente es que las empresas tampoco se salvan de ello y lo peor de todo es que un ítem totalmente ignorado en algunas compañías.
Y es que Las empresas han sido una de las más afectadas en estos últimos años debido a la poca inversión de seguridad informática que realizan las empresas colombianas a sus sistemas operativos, ERPs, y el poco manejo y capacitación al personal para el cuidado de estos datos que resultan siendo sensibles.
Es por ello, que lo primero a recordar que la mejor defensa contra los ciberataques radica desde la misma PREVENCIÓN, DETECCIÓN y REACCIÓN, sin embargo, el de mayor relevancia es la prevención.
A continuación, te daré unos concejos para saber que hacer contra los ciberataques.
- Educación y concienciación: Proporciona capacitación en seguridad cibernética a todos los empleados.
- Actualizaciones y parches: Actualización de sistemas y de la ERP con los últimos parches de seguridad.
- Política de contraseñas sólidas: Implementa una política de contraseñas fuertes para todos los empleados y exige que se cambien regularmente.
- Autenticación de múltiples factores (MFA): Utiliza la autenticación de múltiples factores siempre que sea posible.
- Cortafuegos y antivirus: Instala y mantén actualizados los cortafuegos y los programas antivirus en todos los dispositivos y servidores.
- Copias de seguridad y recuperación de datos: Implementa un plan de copias de seguridad regular para todos los datos importantes.
- Restricción de privilegios: Asigna permisos y privilegios a los empleados de manera selectiva, otorgando solo el acceso necesario para llevar a cabo sus funciones laborales.
- Monitoreo y detección de intrusiones: Utiliza herramientas y sistemas de monitoreo de seguridad para identificar y alertar sobre posibles intrusiones o actividades sospechosas en tiempo real.
- Política de uso aceptable: Establece una política clara sobre el uso de dispositivos y redes empresariales. Esto incluye directrices sobre el uso de dispositivos personales, descarga de software no autorizado y acceso a sitios web o correos electrónicos potencialmente peligrosos.
- Plan de respuesta ante incidentes: Desarrolla un plan de respuesta ante incidentes que detalle los pasos a seguir en caso de un ciberataque. Esto incluye la identificación de un equipo de respuesta, la comunicación interna y externa, y la mitigación de los daños.
REFERENCIAS
Díaz, L. L. (01 de 03 de 2023). Colombia, el segundo país de América Latina con más ciberataques en 2022. Obtenido de Eltiempo: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/colombia-el-segundopais-con-mas-ciberataques-en-2022-746276Hermoso, R., & Vasirani, M. (s.f.). Seguridad Informatica Introducción. Obtenido de C:/Users/alfon/AppData/Local/Temp/MicrosoftEdgeDownloads/f4efd567-dace4ffe-b276-1b4e7b9bb005/seguridad%20informatica.p
Comentarios
Publicar un comentario