¿Cuáles son las mejores prácticas de Ciberseguridad para proteger los datos críticos?

Cada vez es más frecuente escuchar noticias sobre crímenes cibernéticos. Los equipos de seguridad de diversas empresas luchan constantemente contra un panorama en constante evolución que presenta ataques cada vez más sofisticados, haciendo que los empresarios ya no solo se cuestionen si su organización será atacada, sino cuándo.

Ante esta situación, la pregunta es: ¿cómo pueden las empresas protegerse contra estos ataques a gran escala? La buena noticia es que las instituciones pueden avanzar significativamente en la protección de sus datos implementando y manteniendo técnicas básicas de seguridad. Dale Drew, Chief Security Officer de Level 3, que ahora es CenturyLink,  describe los procesos de seguridad que se deben priorizar para proteger los datos críticos.

  • Definir el parámetro de acción. Es importante para las empresas que entiendan cuál es el perímetro en el cual actúan, para que la definición de los límites sea la más real.

Los cibercriminales están usando técnicas cada vez más avanzadas para comprometer a las compañías usando exploits – ataques ilegales que se aprovechan de las vulnerabilidades de las aplicaciones, redes o hardware – comunes que comprometen fácilmente la data crítica de la organización, por lo que una revisión exhaustiva del perímetro de acción y la infraestructura de la empresa, es vital.

  • Reparar los sistemas para prevenir futuras amenazas es el siguiente paso. La revisión y mantenimiento de los mecanismos operativos permitirá detectar a tiempo posibles deficiencias en el sistema y tomar medidas para prevenir ciberataques que puedan dañar o perder los datos críticos de la institución.
  • Educar a los colaboradores contra amenazas como el phishing es un punto clave. Muchas veces los ciber delincuentes les envían a los trabajadores enlaces sospechosos, que al ser abiertos, conducen a una página web creada por el atacante, quien luego descarga e instala el software en su dispositivo personal que ahora cuenta con acceso a la red de la empresa, teniendo la posibilidad de afectar sin mayor esfuerzo a la organización.
  • Clasificar los correos provenientes de los colaboradores de la organización versus los que vienen del exterior. Con esta verificación, se reduce significativamente la suplantación de identidades y se minimizan los riesgos de brindar información confidencial de la empresa a un delincuente cibernético.

Con estas recomendaciones, la seguridad de la información crítica de las empresas estará menos expuesta a ataques que vulneren la data trascendental de la organización y de los colaboradores, además de promover una política de ciberseguridad que beneficiará a toda la empresa a largo plazo.

POST TAGS:
FOLLOW US ON:
Fuerza Aérea del Pe
HyperX destacó en I

juanmesia@gmail.com

Comunicador, periodista dedicado al periodismo tecnológico, nomofóbico total. De niño desarmaba mis juguetes para saber cómo funcionaban... Sigo jugando a lo mismo... para saber más googlea: Juan Martín Mesía Castro

Rate This Article:
NO COMMENTS

Sorry, the comment form is closed at this time.