jueves, 18 de febrero de 2010

8 errores que pueden matar a los Blogs y a los Foros

Crear un blog es una tarea sencilla y rápida. El número de blogs sigue creciendo a ritmos exponenciales en los últimos años. Sin embargo, tener un blog atractivo y captador de tráfico no es tan fácil. Son muchos los errores que podemos cometer en la gestión diaria de nuestro blog y que pueden aumentar el riesgo de que se nos muera.

A continuación listamos los errores más comunes que se presentan en la evolución de la vida útil de un blog y de un foro, y de los cuales podemos aprender para tomar medidas correctivas que prolonguen el éxito del mismo.

1) No comunicar a los lectores que hemos leído sus comentarios
Aunque parece obvio, éste es uno de los pecados más comunes que cometen los bloggers. Si deseamos atraer más comentarios a nuestro blog, el primer paso es comunicar a los lectores que hicieron su comentario que los estamos escuchando. Si alguien deja un comentario en un post se le debe responder. En ocasiones son muchos los comentarios que puede tener un post, por lo que en estos casos se recomienda analizar los comentarios y responder por grupos o perfiles de opinión. El responder a los comentarios no sólo motiva al lector que recibe su respuesta sino a otros lectores que deseen añadir nuevos comentarios.

2) No buscar y cazar comentaristas en otros blogs
Cuando tenemos dificultades para generar comentarios la práctica recomendada es buscar comentaristas de calidad en otros blogs. En la blogosfera existen personas que tienen tiempo y les gusta comentar en los blogs. Si nuestro blog es suficientemente atractivo para estos expertos comentaristas, con seguridad obtendremos aportes frecuentes en nuestros posts comentados. Nuestra tarea es buscar los blogs donde estos comentaristas participan y dejar enlaces en los comentarios que apunten a nuestra web para que dichos comentaristas lo sigan y descubran nuestro atractivo site. De esta forma casi natural los comentaristas expertos comienzan a participar en nuestra comunidad y en muchas ocasiones responderán comentarios de otros usuarios nuevos.

3) No fijarse y gestionar eficazmente a los “trolls”
Un “troll” es alguien que escribe comentarios ofensivos o de discordia en los blogs, foros y cualquier red social. Existen múltiples razones por las cuales un “troll” escribe en nuestro blog para sabotearlo. Cualquier red social con algo de popularidad habrá sufrido el ataque de este tipo de usuarios. El “troll” actúa desde el anonimato y puede cambiar de nombres constantemente. Ataca y provoca al dueño del sitio y a los usuarios. El objetivo del “troll” es obtener atención. Si un “troll” participa con frecuencia en nuestro blog o foro puede desmotivar a nuevos usuarios a seguir visitando o participando en el portal. Dado esto lo recomendable es no responder a las críticas y ofensas de estos personajes y, si es posible, eliminar su comentario. Por supuesto que si se moderan los comentarios los mismos “trolls” reclamaran al webmaster ir en contra de la "libertad de expresión". Una cosa es tener el derecho a opinar y otra cosa es el derecho a opinar irrespetando a todo el mundo.

4) Pelearse en los comentarios
Cuando publicamos un blog o foro no podemos pensar que todo el mundo va a estar de acuerdo con nuestras opiniones. El hecho de que se generen constructivas discusiones en una web de este tipo es un valor añadido. Sin embargo, existe una gran diferencia entre un debate y una pelea. Cuando se añaden ataques personales en las opiniones estamos pasando a las peleas. Un blog o foro infectado de peleas en sus comentarios y posts es una desmotivación para los lectores. Por dicha razón tenemos que tener la mayor mano izquierda a la hora de opinar en los comentarios que participemos.

5) Fuerte y falta total de moderación en los comentarios
El acto de moderar un foro o blog puede ser dañino en ambos extremos del concepto. Por un lado, si la moderación es muy fuerte, motivaremos a los lectores a que no participen, ya que la mayoría de sus aportes serán bloqueados o modificados por un moderador que no siempre será el más justo en decidir qué contenidos son de calidad. Un problema muy habitual son los filtros antispam que instalamos en los blogs donde de forma automática se bloquea la publicación de comentarios que presentan características similares a las de un clásico comentario de spam. En el 1% de los casos existen comentarios de calidad que no pasan estos filtros automáticos de spam. Tenemos que ver de qué manera podemos identificar ese 1% de comentarios y rescatarlos de nuevo a nuestro portal.

De igual manera la falta total de moderación en los comentarios puede ocasionar que nuestro blog o foro se llene de contenidos de escasa calidad o peor aún de spam. La falta de moderación es un mensaje directo a los nuevos lectores de que el blog o foro no es visitado ni por su propio dueño.

6) No Refrescar el diseño cada cierto tiempo
Actualizar la apariencia de nuestro blog o foro puede ocasionar un refrescante efecto. Por un lado les demuestras a tus usuarios que estás mejorando tu portal y en segundo lugar es un excelente experimento para obtener información de los lectores sobre las cosas que le gusta o no del diseño actual del portal. Hoy en día actualizar el diseño de un blog o foro no es un trabajo muy complicado. Los diseños basados en hojas de estilo permiten hacer importantes cambios en el diseño gráfico con pocos esfuerzos en el cambio del código web.

7) No actualizar las funcionalidades
La programación de los blogs y foros se va actualizando y mejorando con una gran rapidez. Todos los días salen nuevas funcionalidades que pueden mejorar la usabilidad, posicionamiento y persuabilidad de nuestro blog o foro. Si no estamos pendientes de incluir esas mejoras en nuestro sitio de seguro nuestra competencia lo hará. Estar pendiente de los nuevos “plugins” que se programa para las redes sociales es una tarea casi obligatoria que debemos seguir. Muchos usuarios comparan los blogs y foros por las funcionalidades que tienen o de las que carecen. Trate de que su blog contemple las ventajas que toman en cuenta los usuarios.

8) Excesiva Publicidad
No existe nada malo en que nuestro blog o foro sea un medio para ganar dinero y obviamente tener publicidad es un modelo de negocio que funciona muy bien. El problema surge cuando la publicidad ocupa más espacio que el contenido de calidad. La gente visita los foros y blogs por los contenidos de calidad que puede conseguir. El usuario no quiere atravesar 3 páginas de publicidad para llegar al contenido que le interese. Trate de equilibrar la presencia de publicidad en su portal y no haga que los anuncios publicitarios sean una barrera para apreciar la calidad de sus contenidos.

lunes, 15 de febrero de 2010

las Pyme

Las pymes están sujetas a importantes restricciones de recursos, tanto financieros como humanos o de tiempo. Muchas veces, carecen también de una idea clara sobre qué responsabilidades deben asumir. Su principal preocupación es mantener el negocio y el nivel de riesgo que están dispuestas a asumir es bajo.

La visión de futuro en estas empresas no es a largo plazo, sino que tienden a centrarse en el día a día. Pero, más que una desventaja a la hora de cumplir responsabilidades sociales, el hecho de no sufrir la presión de los mercados financieros permite a las pymes priorizar otros objetivos compatibles con la Responsabilidad Social Corporativa.

Con todo, son los valores éticos, sociales y medioambientales del propietario-directivo los que impulsa a una empresa a emprender políticas de RSC. Esto ocurre especialmente en las pymes, donde apenas hay aparatos burocráticos extensos y el estilo de dirección imprime una dimensión ética y social más clara.

Las pequeñas y medianas empresas basan más su dinámica en las relaciones personales que las grandes corporaciones. Sus grupos de interés más importantes suelen ser los empleados y su comunidad local, y es probable que desarrollen con ellos unas relaciones a largo plazo.

¿Para qué les sirve la RSC?
La cuestión que más parece preocupar a las pymes sobre la RSC es si la responsabilidad social es rentable para ellas. El profesor Argandoña asegura que su práctica tiene muchas consecuencias positivas son muchas: reduce los riesgos laborales, medioambientales, de litigios y sanciones de boicot y publicidad negativa; mejora las relaciones con la administración pública; puede dar ventajas en la concesión de contratos públicos y concesiones; mejora la relación con los medios de comunicación; y crea una buena imagen ante los clientes, los proveedores y la sociedad.

Las políticas de RSC también producen efectos positivos en el seno de la empresa: contribuyen a atraer, fidelizar y motivar a los empleados y directivos; crean un clima de confianza y transparencia en las relaciones laborales; permiten instaurar buenas prácticas como, por ejemplo, una cadena de suministro sin problemas laborales o medioambientales;
Y reducen los accidentes laborales y el absentismo.

Todos estos efectos pueden traducirse en ventas mayores o más estables; quizás en una diferenciación del producto que permita cobrar precios más altos; o en menores costes laborales; en un mayor aprovechamiento de las primeras materias y la energía; en menores costes operativos; o quizás en una productividad más elevada de los empleados y una menor rotación de personal, que puede materializarse en una prima de riesgo más baja y, por tanto, en menores costes financieros... Estos beneficios compensan la mayoría de las veces los posibles costes derivados de las políticas de responsabilidad social.

Identificar oportunidades de mejor
Es bueno empezar haciendo un listado, aunque sea provisional e incompleto, de las acciones sociales que la empresa ya realiza. Frases como "utilizamos bombillas de bajo consumo", "los horarios laborales se adaptan a las necesidades de las madres y padres con hijos pequeños" o "nuestros vendedores preguntan a nuestros clientes cuáles son sus necesidades antes de intentar venderles un producto" ayudan a entender que no se empieza desde cero.

Junto a las tareas realizadas, hay que escribir las que quedan por hacer. Para escribir esta relación de "agujeros" es conveniente mantener un diálogo con los grupos de interés. Aunque lo ideal sería hacerlo de manera sistemática y organizada -mediante encuestas a los clientes o reuniones periódicas con los empleados, por ejemplo- esta fórmula encarece la actividad.

En todo caso, antes hay que identificar a los grupos de interés, tarea no siempre sencilla. ¿Quién es nuestro cliente?, ¿la empresa contigua en la cadena de suministro o también el cliente final?; ¿Con quién hemos de relacionarnos en la comunidad local?, ¿con el ayuntamiento del pueblo o también con las asociaciones de vecinos y otras organizaciones? El mejor método es entender qué relaciones mantenemos con cada grupo de interés, es decir, cómo nos afecta y cómo le afectamos, y establecer qué necesitan, qué piden, qué tienen derecho a recibir de nosotros -que no siempre coincidirá con lo anterior- y qué deben aportar a la empresa y a los demás grupos de interés.

Priorizar acciones de acuerdo con los medios
Después hay que priorizar la lista de problemas detectados en función de dos criterios: lo más urgente, aquello que hacemos claramente mal y que debemos corregir cuanto antes; y lo más importante, aquello que coincide con la misión y estrategia de la empresa. Si, por ejemplo, nuestra ventaja competitiva es la calidad, nuestras acciones de responsabilidad social deben ocuparse, en primer lugar, de la creación y mantenimiento de esa ventaja. Debe evitarse cuidadosamente el divorcio entre la estrategia de
a empresa y las acciones de responsabilidad social. Existe un tercer criterio que también debe tenerse siempre en cuenta:
la capacidad de nuestros recursos, ya sea tiempo, dinero, personas, estructura o entorno.

Los objetivos deben traducirse en planes de acción, señalando a los responsables de llevarlos a cabo; las atribuciones que tendrán para ejecutarlos; los recursos que se utilizarán; las etapas y plazos; y, claro está, los resultados esperados y cómo se medirán; así como los controles que se realizarán y las informaciones a que darán lugar esos procesos.

Por último, y para que el plan sea un éxito, es necesaria la implicación de la alta dirección. No basta con comunicar las nuevas políticas a los grupos de interés implicados, sino que es necesario involucrarles, animarles y motivarles para que asuman su parte en esa responsabilidad. Precisamente en la participación de los grupos de interés y en un buen plan de acción radica el secreto del éxito de una iniciativa de RSC

Proteja sus aplicaciones de línea de negocios

Asegúrese de que el software crucial para las operaciones de negocios está completamente seguro en todo momento. Las vulnerabilidades internas y externas pueden provocar la pérdida de la productividad, o algo peor.
Administre los equipos de escritorio y portátiles desde el servidor
Si no existen procedimientos administrativos rigurosos, los usuarios pueden poner en peligro accidentalmente las medidas de seguridad que adopte para proteger su empresa.

viernes, 12 de febrero de 2010

Proteja sus servidores

Los servidores son el centro de operaciones de la red. Si están amenazados, toda la red está peligro. Para proteger su empresa, proteja sus servidores.
Si considera los servidores como el centro de operaciones de su red, entenderá fácilmente por qué es fundamental mantenerlos a salvo de los ataques. En el momento en que los servidores están en peligro, también lo está toda la red. Aunque algunos ataques a los servidores sólo son molestos, otros pueden causar daños graves. Para proteger su empresa, proteja sus servidores.

Si es una pequeña empresa, es posible que no tenga más de uno o dos servidores. Pero no importa la cantidad de servidores que utilice, su red se basa en ellos. Se encargan de proporcionar las aplicaciones, las páginas Web o el correo electrónico que su equipo necesita para llevar a cabo su trabajo. Almacenan recursos de información valiosa o confidencial. Proporcionan un medio para que sus clientes establezcan comunicación con su empresa e, incluso, para que le compren productos o servicios.

Si los servidores están inactivos, pierde productividad y se ponen en peligro las relaciones con los clientes. . . Incluso puede sufrir un revés económico.

Medidas básicas que puede tomar

Muchos de los procedimientos que ya se han descrito también le ayudarán a proteger sus servidores. Si todavía no se ha ocupado de los siguientes pasos, conviértalos en prioritarios:
• Paso 1: Proteja sus equipos de escritorio y portátiles
• Paso 2: Mantenga sus datos seguros y a salvo
• Paso 3: Utilice Internet de forma segura
• Paso 4: Proteja su red
Aunque se hayan adoptado estas medidas de seguridad, todavía puede hacer más para proteger sus servidores.

1. Mantenga sus servidores en un lugar seguro. Las empresas deben asegurarse de que sus servidores no son vulnerables a las calamidades físicas. Coloque estos equipos en una sala segura y con buena ventilación, no en un pasillo ni debajo de una mesa donde alguien pueda golpearlos o derramar café sobre ellos. O alterarlos con fines maliciosos. En la sala de servidores no debe haber ventanas y debe tener una sola puerta que pueda cerrar. Las cases de los servidores también deben estar cerradas para impedir que se modifiquen los componentes internos. Haga una relación de los empleados que tienen las llaves de la sala de servidores. También debe conservar un registro de los números de serie de los servidores y marcarlos con la información de la compañía, de modo que se puedan identificar y recuperar si se roban.

2. Práctica de menos privilegios. Con Windows 2000 Server, Windows Server 2003 y Small Business Server 2003 se pueden asignar distintos niveles de permisos a los usuarios. En vez de conceder a todos los usuarios el acceso "Administrador" (lo que no resulta una práctica recomendada para mantener un entorno seguro para equipos o servidores), debe utilizar los servidores para administrar los equipos cliente. Los servidores de Windows se pueden configurar para conceder a cada usuario acceso únicamente a programas específicos y para definir los privilegios de usuario que se permiten en el servidor. De este modo se garantiza que los usuarios no pueden efectuar cambios que son fundamentales en el funcionamiento del servidor o equipo cliente. También se impide que instalen software que pueda introducir un virus o poner en peligro la integridad de la red.

3. Conozca las opciones de seguridad. Los servidores actuales son más seguros que nunca, pero las sólidas configuraciones de seguridad que se encuentran en los productos de servidor de Windows sólo son eficaces si se utilizan del modo adecuado y se supervisan estrechamente. Si su equipo no dispone de un experto informático o en cuestiones de seguridad, considere la posibilidad de contratar a un asesor externo para que trabaje con usted con el fin de proteger los servidores de forma adecuada.

jueves, 11 de febrero de 2010

Proteja su red

El acceso remoto a la red puede ser una necesidad de negocios, pero también es un riesgo de seguridad que debe supervisar de cerca. Utilice contraseñas seguras y sea muy precavido con las redes inalámbricas.

A nadie le gusta pensar en lo peor, que a la vuelta de cada esquina hay alguien husmeando en sus asuntos de negocios. Pero si su compañía trabaja con una red con cables o inalámbrica y tiene información que desea mantener confidencial, no le vendría mal ser un poco paranoico.

Medidas básicas que puede tomar
A continuación se indican cuatro medidas básicas que le ayudarán a reducir sus temores de seguridad de red.

1. Utilice un firewall.
Un firewall o servidor de seguridad controla el acceso a la red. Puede impedir que los intrusos de Internet sondeen los datos de su red privada. Y puede controlar a los empleados que tienen acceso fuera de la red.

Existen dos tipos básicos de firewalls: de hardware y de software. Ambos examinan los datos que circulan por la red y descartan los que no cumplen determinados criterios. Los servidores de seguridad de hardware resultan más adecuados para una red ya que pueden proteger todos los equipos de la misma. También ofrecen un nivel adicional de defensa ya que pueden "ocultar" de forma efectiva todos los equipos de red al mundo exterior. Los servidores de seguridad de software, como Firewall de Windows integrado en Windows XP Professional, sólo protegen el equipo en el que se ejecutan y proporcionan una buena defensa de reserva a los servidores de seguridad de hardware.

2. Utilice contraseñas seguras.
La mayoría de las pequeñas empresas utilizan contraseñas para autenticar la identidad, tanto en equipos o cajas registradoras como en sistemas de alarma. Aunque hay sistemas de autenticación más sofisticados, como tarjetas inteligentes y analizadores de huellas digitales o iris, las contraseñas son más habituales porque son fáciles de utilizar. Pero también es muy fácil que se utilicen de un modo incorrecto. Los piratas informáticos disponen de herramientas automatizadas que les ayudan a descubrir contraseñas simples en pocos minutos. Los criminales también pueden utilizar técnicas fraudulentas para que los empleados divulguen sus contraseñas.

Y con demasiada frecuencia las contraseñas no son eficaces por tres motivos:
• Los documentos confidenciales no se han protegido con contraseña, lo que permite que cualquier persona acceda a un equipo no seguro e inicie la sesión.
• Las contraseñas no son seguras o nunca se han cambiado.
• Las contraseñas están anotadas a simple vista junto al equipo.

Informar a los empleados de la importancia de las contraseñas es el primer paso para convertir las contraseñas en una valiosa herramienta de seguridad de la red. Los empleados deben considerar su contraseña del mismo modo que si fuera una llave de la oficina. Es decir, no se debe dejar en cualquier parte ni se debe compartir. También deben evitar las contraseñas no seguras y fáciles de adivinar que incluyan:
• Su nombre real, nombre de usuario o nombre de la compañía.
• Una palabra de diccionario común que les haga vulnerables ante "ataques de diccionario".
• Contraseñas comunes, como "contraseña", "entrar" o "1,2,3,4".
• Sustituciones de letras conocidas, como reemplazar "i" por "!" o "s" por "$".
• Una contraseña que conozca alguien.
¿Cómo es una contraseña "segura"? Debe tener las siguientes características:
• Una longitud de ocho caracteres como mínimo; cuanto más larga, mejor.
• Una combinación de letras mayúsculas y minúsculas, números y símbolos.
• Se debe cambiar cada 90 días como mínimo y, al cambiarla, debe ser muy distinta de las contraseñas anteriores.
3. Utilice las funciones de seguridad inalámbrica.
Las redes inalámbricas utilizan un vínculo de radiofrecuencia en vez de cables para conectar los equipos. Por lo tanto, cualquiera dentro del alcance puede, en teoría, recibir o transmitir datos en la red. Existen herramientas gratuitas que permiten a los intrusos "rastrear" redes no seguras. Aunque la vulnerabilidad aumenta con una red inalámbrica, los criminales informáticos disponen de herramientas para acceder a cualquier tipo de sistema informático.

Existen funciones de seguridad integradas en los productos Wi-Fi, pero los fabricantes normalmente las desactivan de forma predeterminada porque así se facilita la configuración de la red. Si utiliza una red inalámbrica, asegúrese de activarlas y de utilizar las funciones de cifrado configurable y de control de acceso que contribuirán a que su red sea más segura.

Tenga en cuenta también lo siguiente:
Restringir el acceso inalámbrico, si el punto de acceso lo permite, al horario de oficina o cuando piense utilizar la red.
Filtrar los intrusos ocasionales mediante la configuración de puntos de acceso para restringir el acceso a la red únicamente a las direcciones de control de acceso a los medios (MAC, del inglés Media Access Control) que sean de confianza.
• Actualizar a un cifrado de acceso protegido de Wi-Fi (WPA) más sólido si su equipo es antiguo.

4. Cierre los puertos de red innecesarios.
Los puertos de red permiten la comunicación entre los equipos cliente y los servidores. Para reforzar la seguridad de la red y frustrar el acceso no autorizado, debe cerrar los puertos de red que no utilice o sean innecesarios mediante servidores de seguridad dedicados, servidores de seguridad basados en host o filtros de seguridad de protocolo Internet. Precaución: los productos de servidor de Microsoft utilizan varios puertos y protocolos de red numerados para establecer comunicación con los sistemas cliente y servidor. Al bloquear los puertos que utiliza Windows Server System se puede impedir que un servidor responda a solicitudes de cliente legítimas, lo que puede implicar que el servidor no funcione correctamente o deje de hacerlo.

miércoles, 10 de febrero de 2010

Utilice Internet de forma segura

Los sitios Web poco escrupulosos, así como las ventanas emergentes y las animaciones, pueden resultar peligrosos. Configure reglas para el uso de Internet con el fin de proteger su empresa y a sus empleados.

Si su empresa no tiene una política para el uso de Internet, debería tenerla. Aunque el Internet puede constituir una herramienta de trabajo increíblemente útil, también puede provocar estragos importantes en el negocio, que pueden derivar en la pérdida de productividad. La configuración de algunas reglas protege su empresa… y a sus empleados.

Por qué corre un riesgo su empresa
Las páginas Web contienen programas que normalmente son inocentes y, en ocasiones, útiles; por ejemplo, animaciones y menús emergentes. Pero hay sitios dudosos e, incluso, malintencionados que tienen otros planes y no siempre al servicio de sus mejores intereses. Cuando está explorando Internet, los operadores de sitio pueden identificar su equipo, saben la página de donde procede, utilizan cookies para crear perfiles e instalan software espía en su PC. Y todo ello sin su conocimiento. A través del explorador Web también se pueden introducir gusanos en el sistema.

Aparte de las actividades malintencionadas que instigan otras personas, las empresas pueden estar en una situación vulnerable por los empleados que participan en una actividad Web ilegal y/o no deseable durante el horario laboral y con los equipos de la compañía.

Qué debe incluir su política de Internet
Al crear una política de uso de Internet para toda la empresa, tenga en cuenta las siguientes cuestiones:
• Si se permitirá a los empleados el acceso a Internet para uso personal así como para su uso en la empresa.
• Cuándo pueden utilizar los empleados el Internet para uso personal (hora de la comida, después del horario laboral, etc.).
• Si la compañía supervisará su uso, el modo de supervisión y el nivel de privacidad que pueden esperar los empleados.
• Actividad Web que no está permitida. Describa con detalle el comportamiento inaceptable. En muchas empresas se incluye:
o Descargar contenido ofensivo
o Amenazas o comportamiento violento
o Actividades ilegales
o Solicitudes comerciales (no relacionadas con la empresa)
Proporcione dos copias de la política a los empleados: una para que la conserven y otra para que la devuelvan firmada.

Sugerencias para una exploración segura
Además de disponer de una política, las recomendaciones siguientes pueden servir de ayuda para promover una exploración Web segura:
• Acceda únicamente a sitios de confianza.
• No utilice equipos de trabajo para la exploración ociosa.
• No explore nunca sitios Web desde un servidor. Utilice siempre un equipo o portátil cliente.
• Utilice un firewall/enrutador. Éste permite filtrar las direcciones Web y bloquear el tráfico de Internet con sitios peligrosos.
• Considere la posibilidad de utilizar software de filtro Web. Empresas como Websense y Secure Computing ofrecen productos que filtran el uso de Internet en función de una serie de criterios.

martes, 9 de febrero de 2010

Mantenga sus datos seguros y a salvo

La implementación de un procedimiento de copia de seguridad periódico es una forma simple de proteger los datos cruciales para el negocio. La configuración de permisos y el uso de cifrado también sirven de ayuda.

Muchos de los problemas que sufren las pequeñas empresas se pueden achacar a fuerzas externas: una economía pobre, un desastre natural o el cese de un empleado clave. No es de sorprender que las que sobreviven a las malas épocas normalmente son las que han minimizado los riesgos mediante la adopción de precauciones básicas. Una de las más básicas es proteger todos los datos cruciales para el negocio.

Imagínese que una mañana entra en la oficina y descubre que todos los registros de ventas, la información de contacto de los clientes y el historial de pedidos han desaparecido. ¿Cuánto tardaría en recuperarlos? ¿Cuando duraría la interrupción y la demora? ¿Cuánto le costaría?

La pérdida de datos se puede producir y se produce. La causa puede ser un error de hardware, una inundación, un incendio, un ataque a la seguridad o, simplemente, la eliminación de un archivo importante. Independientemente de la causa, la adopción de precauciones para reducir las consecuencias es como una póliza de seguro, ya que permite que su empresa se recupere y vuelva a estar en funcionamiento rápidamente.

Medidas básicas que puede tomar
Existen numerosas formas de proteger los datos cruciales para el negocio, pero estos tres métodos le servirán para empezar:

1. Implemente un procedimiento para realizar copias de seguridad de los datos cruciales.
La realización de copias de seguridad de los datos significa crear una copia de ellos en otro medio. Por ejemplo, puede grabar todos los archivos importantes en un CD-ROM o en otro disco duro. Hay dos tipos básicos de copias de seguridad: la completa y la incremental. Una copia de seguridad completa realiza una copia total de los datos seleccionados en otro medio. Una copia de seguridad incremental sólo copia los datos que se han agregado o cambiado desde la última copia de seguridad completa.

Por lo general, una copia de seguridad completa ampliada con copias incrementales es más rápida y ocupa menos espacio. Puede implantar una política para realizar una copia de seguridad completa semanalmente seguida de copias incrementales cada día. Sin embargo, cuando quiera restaurar los datos después de un bloqueo, tardará más porque primero tiene que restaurar la copia de seguridad completa y, a continuación, cada una de las incrementales. Si le preocupa esto, otra posibilidad consiste en realizar una copia de seguridad completa por la noche; sólo tiene que automatizarla para que se ejecute después del horario laboral.

Es recomendable probar las copias de seguridad con frecuencia mediante la restauración real de los datos en una ubicación de prueba. De este modo:
• Se asegurará de que los medios de copia de seguridad y los datos copiados están en buenas condiciones.
• Identificará los problemas del proceso de restauración.
• Obtendrá un nivel de confianza que resultará útil durante una crisis real.


En la figura 1 se muestra la utilidad Copia de seguridad del sistema operativo Windows, una herramienta integrada para facilitar la realización de copias de seguridad.


Figura 1

2. Establezca permisos.
Tanto el sistema operativo como los servidores pueden ofrecer protección frente a la pérdida de datos producida por las actividades de los empleados. Con Windows XP y Windows 2000, así como con Windows Small Business Server 2003, Windows Server 2003 y Windows 2000 Server, se pueden asignar distintos niveles de permisos a los usuarios según su función y responsabilidades en la organización. En vez de conceder a todos los usuarios el acceso "Administrador" (lo que no resulta una práctica recomendada para mantener un entorno seguro), instituya una política de "práctica de menos privilegios"; para ello, configure los servidores para que concedan a cada usuario únicamente acceso a programas concretos y defina de forma específica los privilegios de usuario.

3. Cifre los datos confidenciales.
Cifrar los datos significa convertirlos en un formato que los oculta. El cifrado se utiliza para garantizar la confidencialidad y la integridad de los datos cuando se almacenan o se transmiten por una red. Sólo los usuarios autorizados que dispongan de herramientas para descifrar archivos cifrados podrán tener acceso a ellos. El cifrado complementa otros métodos de control de acceso y ofrece un nivel agregado para proteger los datos en equipos susceptibles de ser robados, como los equipos portátiles, o los archivos compartidos en una red. Windows Seven, Vista, Windows XP y Windows Small Business Server 2003 admiten el sistema de archivos de cifrado para cifrar archivos y carpetas.

La combinación de estas tres prácticas debe proporcionar el nivel de protección que necesita la mayoría de las empresas para mantener sus datos a salvo.

lunes, 8 de febrero de 2010

Cuestiones básicas acerca de la seguridad de los equipos de las pequeñas empresas

Si toma en serio la seguridad, hay que tres cosas que debe hacer: 1) mantener actualizado el software, 2) protegerse de los virus y 3) configurar un servidor de seguridad.

Si sólo lleva a cabo tres acciones para proteger los equipos que utiliza en su empresa, asegúrese de que sean estas tres:
1. Actualice su software.
2. Protéjase de los virus.
3. Configure un firewall.
''No le mantendrán completamente a salvo de las amenazas de seguridad y la pérdida de productividad, pero juntas le ofrecerán una primera línea de defensa eficaz.''

1. ACTUALICE SU SOFTWARE
A los piratas informáticos les gusta encontrar y aprovechar cualquier error o agujero de seguridad en los productos de software más populares. Algunos lo hacen por dinero, otros para llamar la atención y otros simplemente para causar problemas. Y no hay duda de que pueden causarlos. Algunos publican en un sitio Web los números de las tarjetas de crédito de los clientes de una empresa o roban las contraseñas de un equipo. El impacto en una empresa puede ser desastroso.


Instalación de actualizaciones para Windows:
• Windows Seven & Vista, Manu inicio, panel de control, Windows update. Aquí podemos actualizar por completo nuestro sistema operativo, ya sea en su versión vista o seven
• Windows XP Professional: visite el sitio Web de Windows Update y haga clic en Buscar actualizaciones para que el sitio Web analice automáticamente su PC y determine las actualizaciones que necesita. A continuación, puede descargar e instalar las actualizaciones. También puede hacer que se realicen automáticamente si activa la característica Actualización automática en Windows XP. Cuando se pongan a disposición del público actualizaciones importantes como SP2, las recibirá automáticamente.
• Windows 2000: si ejecuta Windows 2000 como parte de un dominio o como un equipo independiente, visite el sitio Web de Windows Update, donde encontrará los Service Packs más recientes, controladores de dispositivo, compatibilidad de aplicaciones y actualizaciones de seguridad del sistema.
• Windows 95 y 98: si dispone de una estas versiones antiguas de Windows, debe saber que son mucho menos seguras que las nuevas versiones del sistema operativo como, por ejemplo, Windows XP. Microsoft recomienda a los usuarios que se actualicen para garantizar el mayor nivel de seguridad. Visite el sitio de Windows XP para obtener más información.
Para que las actualizaciones se descarguen e instalen automáticamente en un equipo con Windows XP:
1. Haga clic en Inicio.
2. Haga clic en Panel de control.
3. Haga clic en Sistema.
4. Seleccione la ficha Actualizaciones automáticas en el cuadro de diálogo Propiedades del sistema (vea la figura 1).
5. Seleccione Automático (recomendado).
6. En las listas desplegables, seleccione el día y la hora en que se descargarán e instalarán las actualizaciones.
7. Haga clic en Aceptar.


Figura 1

Instalación de actualizaciones para Microsoft Office
Manténgase actualizado con las revisiones de seguridad para Office que están disponibles, junto con otros complementos descargables, en el sitio Web Office Update.

2. PROTÉJASE DE LOS VIRUS
Los virus, así como los gusanos y los troyanos
, son programas maliciosos que se ejecutan en su equipo. Algunos virus borran o cambian archivos. Otros, consumen recursos del equipo. Algunos de ellos permiten que otras personas accedan a sus archivos. Una de las características de los virus que más daño causa es que se pueden replicar (copiarse a sí mismos). Un virus puede obtener las direcciones de correo electrónico de su lista de contactos y enviarse a todas ellas. El virus se puede extender por los equipos de su empresa y producir momentos de inactividad y pérdidas de datos muy graves. También existe el riesgo de infectar los equipos de los clientes con los que se comunique mediante correo electrónico.

Medidas básicas que puede tomar
1. Instale software antivirus. Debe disponer de protección antivirus en todos sus equipos de escritorio y portátiles. El software antivirus examina el contenido de los correos electrónicos entrantes (y los archivos que ya se encuentran en su equipo) en busca de señales de virus. Si encuentra un virus, lo borra o lo pone en cuarentena. Cada mes aparecen cientos de virus nuevos, por lo que hay que actualizar periódicamente los antivirus con las últimas definiciones para que el software pueda detectar los nuevos virus. Busque un software que descargue automáticamente las últimas definiciones y programas por Internet. A continuación se ofrecen vínculos a los programas antivirus de algunos de los fabricantes de software de seguridad más reconocidos:
o Microsoft Security Essentials
o AVG Anti-Virus
o Norton AntiVirus
o McAfee VirusScan
o Panda Titanium Antivirus
o BitDefender
2. No abra nunca archivos sospechosos. Asegúrese de que todos los componentes de su equipo sepan que deben eliminar, sin abrir, cualquier archivo adjunto de un correo electrónico de origen desconocido, sospechoso o poco confiable.
3. Utilice las funciones de seguridad del correo electrónico. Outlook 2003/2007/2010 y Outlook Express 6.0 disponen de opciones que le ayudan a detectar y eliminar los correos electrónicos que podrían estar infectados. Trate de actualizarse y usar estos programas si todavía no los utiliza.

Para configurar las opciones del correo electrónico no deseado en Outlook 2003/2007/2010:
1. Haga clic en el menú Acciones.
2. Seleccione Correo electrónico no deseado y haga clic en Opciones de correo electrónico no deseado.
3. Seleccione el nivel de protección que desee en la lista de opciones (vea la figura 2).
4. Haga clic en Aceptar.

Figura 2
o Obtenga más información acerca de la seguridad y las características de bloqueo de correo electrónico no deseado en Outlook 2003/2007/2010.
o Para actualizarse a Outlook Express 6.0, descargue e instale el explorador Internet Explorer
3. CONFIGURE UN FIREWALL
Si dispone de una conexión de banda ancha permanente, es muy probable que los piratas informáticos sondeen aleatoriamente la red de equipos de su compañía. Cuando dan con una dirección de equipo válida, intentan aprovechar las vulnerabilidades del software o descifrar contraseñas para obtener acceso a la red y, en última instancia, a los equipos individuales y a todo su contenido.

Medidas básicas que puede tomar

Al igual que un foso alrededor de un castillo, un servidor de seguridad puede impedir que los intrusos obtengan acceso a su red privada. Existen dos tipos básicos de servidores de seguridad:
1. Los servidores de seguridad de hardware bloquean todo el tráfico entre Internet y su red que no esté permitido de forma explícita. Por ejemplo, puede configurar el servidor de seguridad para que acepte determinados tipos de correos electrónicos y tráfico Web, pero que rechace otros. Estos servidores de seguridad también pueden ocultar las direcciones de los equipos que están situados detrás del mismo, por lo que los equipos individuales no son visibles desde el exterior. Un servidor de seguridad puede estar integrado en el enrutador o en el módem DSL/cable que proporciona el proveedor de servicios de Internet.
2. Servidores de seguridad de software, como Firewall de Windows, que está integrado en Windows XP Professional con SP2. En Windows XP con SP2, el servidor de seguridad está activado de forma predeterminada. Esto significa que, de forma predeterminada, todas las conexiones, incluidas las de LAN (con cables e inalámbricas), las de acceso telefónico y las de red privada virtual (VPN), están protegidas mediante Firewall de Windows.
Si no dispone de Windows XP, puede adquirir un servidor de seguridad de software comercial. ZoneLabs, McAfee y Symantec venden productos de servidor de seguridad.