Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Manufacturing Technology >> Tecnología Industrial

Cómo proteger su empresa de los ataques cibernéticos

Este artículo apareció originalmente en IndustryWeek. Entrada de blog invitada por Traci Spencer, Gerente del Programa de Subvenciones de TechSolve, Inc., el socio regional suroeste del Ohio MEP, parte de la Red Nacional MEP TM .

Este artículo es la segunda entrega de una serie de cinco partes que describe las mejores prácticas cuando se trata de "Ciberseguridad para fabricantes". Estas recomendaciones siguen el marco de ciberseguridad del Instituto Nacional de Estándares y Tecnología (NIST).

En la primera parte de la serie de cinco partes de la Red Nacional MEP sobre “Ciberseguridad para fabricantes”, cubrimos cómo detectar las debilidades de la infraestructura que abren las puertas a los ciberataques. Mitigar estas amenazas requiere más de una actualización antivirus; requiere una vigilancia continua. Pero proteger sus sistemas no tiene por qué ser complicado. A continuación, le indicamos cómo empezar.

Limite el acceso de los empleados a sus datos e información

Limitar el acceso a los valiosos datos de su empresa reduce la posibilidad de errores humanos, que es la principal amenaza a la seguridad de la información. Los empleados solo deben tener acceso a los sistemas y la información específica que necesitan para hacer su trabajo.

Si un empleado deja su empresa o se traslada a una ubicación diferente de la empresa, tome medidas de protección de inmediato, incluida la eliminación de contraseñas y cuentas de todos los sistemas y la recopilación de tarjetas de identificación y claves de entrada de la empresa.

Una onza de prevención de acceso puede equivaler a una libra de protección cuando se trata de limitar el impacto de un ex empleado descontento.

Instale protectores contra sobretensiones y fuentes de alimentación ininterrumpida

Las fuentes de alimentación ininterrumpida (UPS) pueden brindarle suficiente duración de la batería y tiempo para guardar sus datos en caso de una interrupción del suministro eléctrico. Verifique para asegurarse de que el tipo y tamaño de UPS cumpla con los estándares y requisitos de su empresa.

Cada computadora y dispositivo en red debe estar conectado a un UPS. Para equipos electrónicos y no conectados a la red menos sensibles, los protectores de sobretensión estándar deberían ser suficientes. Asegúrese de probar y reemplazar cada UPS y protector contra sobretensiones según lo recomendado por el fabricante.

Revise sus sistemas operativos y software con regularidad

Cada nueva aplicación puede abrir la puerta a un ciberataque si no aplica parches y actualiza regularmente todo el software en todos los dispositivos utilizados por sus empleados.

Siempre busque actualizaciones cuando compre una computadora nueva o instale un nuevo sistema de software. Tenga en cuenta que los proveedores de software no están obligados a proporcionar actualizaciones de seguridad para productos no compatibles. Por ejemplo, Microsoft ® dejará de ser compatible con Windows 7 en enero de 2020, por lo que si aún no se ha actualizado, ahora es el momento de hacerlo.

No se demore en descargar las actualizaciones del sistema operativo. Estas actualizaciones suelen incluir funciones de seguridad nuevas o mejoradas.

Instalar y activar firewalls de software y hardware

Los cortafuegos pueden frustrar a los piratas informáticos malintencionados y evitar que los empleados naveguen por sitios web inapropiados. Instale y actualice los sistemas de firewall en cada computadora, teléfono inteligente y dispositivo en red de los empleados.

Incluya a los empleados externos, incluso si utiliza un proveedor de servicios en la nube (CSP) o una red privada virtual (VPN). También es posible que desee instalar un sistema de detección / prevención de intrusiones (IDPS) para proporcionar un mayor nivel de protección.

Proteja todas las redes y puntos de acceso inalámbricos

Para una red inalámbrica segura, utilice estas prácticas recomendadas para enrutadores:

Si brinda acceso inalámbrico a Internet a sus clientes o visitantes, asegúrese de que esté separado de su red comercial.

Configurar filtros web y de correo electrónico

Utilice filtros de correo electrónico y navegador web para disuadir a los piratas informáticos y evitar que el spam obstruya las bandejas de entrada de los empleados. También puede descargar servicios de "lista negra" para impedir que los usuarios naveguen por sitios web peligrosos que presentan riesgos de malware.

Advierta a sus empleados que no visiten sitios que se asocian con frecuencia con amenazas a la seguridad cibernética, como sitios web pornográficos o redes sociales. Esto puede parecer una obviedad; pero solo se necesita un empleado para visitar el sitio web equivocado para descargar inadvertidamente malware en los sistemas de su empresa.

Utilice encriptación para información comercial confidencial

Utilice el cifrado de disco completo para proteger todas sus computadoras, tabletas y teléfonos inteligentes. Guarde una copia de su contraseña o clave de cifrado en una ubicación segura separada de sus copias de seguridad almacenadas.

Los destinatarios de correo electrónico suelen necesitar la misma capacidad de cifrado para poder descifrar. Nunca envíe la contraseña o la clave en el mismo correo electrónico que el documento cifrado. Dáselo por teléfono o por algún otro método.

Deseche las computadoras y los medios viejos de forma segura

Antes de donar o destruir computadoras viejas, debe borrar toda la información valiosa del disco duro. Elimine todos los datos comerciales o personales confidenciales de los CD, unidades flash u otros medios antiguos. Luego, destruya estos artículos o llévelos a una empresa que los triturará por usted. Destruya la información confidencial en papel con una trituradora de papel o un incinerador.

Capacite a sus empleados

Los empleados que vigilan cibernéticamente son su mejor protección contra las amenazas a la seguridad de la información.

Todo empleado debe saber:

Capacite a cada nuevo empleado para proteger datos valiosos y pídales que firmen su política de información. Utilice boletines y / o capacitación continua para reforzar su cultura de ciberseguridad.

Ahora que hemos cubierto los pasos clave para proteger su información y datos valiosos, le mostraremos cómo instalar mecanismos para detectar y reconocer un ciberataque en la tercera parte de nuestra serie sobre "Ciberseguridad para fabricantes" de la Red Nacional MEP. .

Para obtener más consejos sobre las mejores prácticas de ciberseguridad para los fabricantes, comuníquese con los expertos en ciberseguridad de su Centro MEP local.


Tecnología Industrial

  1. Cómo proteger el aluminio de la corrosión
  2. Cómo se benefician los fabricantes de la convergencia de TI y TO
  3. Cómo reforzar sus dispositivos para prevenir ciberataques
  4. Seguridad inteligente:cómo proteger sus dispositivos domésticos inteligentes de los piratas informáticos
  5. Cómo encontrar clientes para su empresa de fabricación
  6. ¿Cómo saldrá su empresa de la pandemia?
  7. Cómo proteger su equipo electrónico industrial de los rayos
  8. Cómo el rebobinado de motores beneficia tremendamente a su negocio
  9. Cómo proteger su motor contra daños; Pasos para prolongar la vida útil de su motor
  10. Cómo usar la IA perimetral para administrar su negocio hacia una mejor normalidad
  11. Cómo su empresa puede beneficiarse de nuestros numerosos servicios de mecanizado personalizados