7 RECOMENDACIONES DE SEGURIDAD PARA LAS ORGANIZACIONES
A pesar de que ninguna
organización está inmune a ataques, Unisys comparte algunos consejos que
deberían considerar los empresarios para asegurar la información corporativa
Tras los resultados del Unisys
Security Index de este año, donde más del 30% de los colombianos encuestados
cree que la privacidad de sus comunicaciones electrónicas ha sido violada o
espiada, es importante que las empresas tomen ciertas medidas de seguridad que
contribuyan a blindarse de posibles delitos cibernéticos.
Las amenazas de seguridad a
empresas han aumentado exponencialmente en tamaño, alcance y sofisticación. En
una época en que la computación en la nube, BYOD (Bring Your Own Device) y los
medios sociales están cambiando las reglas del juego para las empresas, se han
intensificado los desafíos en términos de seguridad para Directores de TI
(CIOs) y Directores de Seguridad (CSOs), como nunca antes.
La seguridad tradicional actual ha
probado ser ineficiente frente al avance y a la persistencia de ataques a redes
corporativas por medio de Internet, que van desde robo de datos hasta ataques
para robo de contraseñas, violación de datos hasta ataques cuidadosamente
planificados de 'negación de servicio'. Por ello, se requiere una estrategia de
seguridad integrada y alineada con el negocio, con el objetivo de construir una
base sólida para obtener una postura de seguridad sólida. Carlos Ferrer, Vicepresidente
y General Manager para LACSA (América Latina Central, Sur y Andina), comparte
algunos consejos de seguridad que deberían considerar los empresarios para
asegurar la información corporativa:
1. Desarrollar una estrategia
que incluya seguridad – Esta estrategia debe ser
exhaustiva y debe alinear objetivos y medidas de seguridad con estrategias empresariales
y metas. Con ésta, es posible disminuir los costos totales debido a que se
proporciona a los técnicos, ingenieros y profesionales de seguridad una hoja de
ruta que guíe las operaciones críticas de la empresa.
2. Establecer una mentalidad de “la seguridad primero” – Concientizar acerca de la
importancia de implementar un monitoreo de seguridad en donde se hagan reportes
dentro de una estructura holística de seguridad cibernética.
3. Utilizar análisis de datos para proteger información crítica – Esto es fundamental para reconocer la cantidad real del volumen de
datos que necesitan protección a partir de la automatización de análisis y el
monitoreo de grandes volúmenes de datos.
4. Gestionar identidades y
autorizaciones – Administrar de forma centralizada la identidad digital de los usuarios
y las autorizaciones de acceso a cierto tipo de información o datos, para
garantizar el nivel más alto de identidad y reducir errores críticos de los
empleados con mensajes continuos e implementación de políticas.
5. Aprovechar las
capacidades integradas de los dispositivos móviles –
Dispositivos móviles como teléfonos inteligentes y tabletas permiten la
autenticación del usuario por medio de herramientas biométricas como
reconocimiento de voz, huella dactilar y reconocimiento facial. Las organizaciones
pueden aprovechar estas tecnologías emergentes para avanzar a la par con las
preferencias del cliente y al mismo tiempo garantizar los niveles más altos de
protección. De igual forma es importante aislar y ocultar los dispositivos
terminales con el fin de reducir la vulnerabilidad y el índice de propagación
por la red de la empresa.
6. Evaluación y
reevaluación continua – El monitoreo y la
evaluación continua deben ser parte integral del programa y la estrategia de
seguridad completa. Es indispensable llevar a cabo evaluaciones de riesgo por
medio de escaneos periódicos de vulnerabilidad, y programando auditorías para
obtener visibilidad amplia de las posibles brechas de seguridad.
7. Aislar y ocultar dispositivos terminales – Al garantizar los sistemas de toda la empresa, se reduce el riesgo
de vulnerabilidad, previniendo que se propaguen por la red y la empresa. Las
Comunidades de Interés basadas en software proporcionan una manera ágil,
simple y rentable de proteger comunicaciones de datos de misión crítica en
terminales que sean invisibles a todos, excepto para aquellos a los que se han
pre identificado como parte de una 'comunidad segura'.
|
No hay comentarios:
Publicar un comentario