|
Acciones de seguridad para su empresa
No habrá nunca una defensa perfecta para ordenadores o redes. La
seguridad informática
es un juego del gato y el ratón en constante movimiento. Tan pronto como
se solventa la amenaza más reciente, los atacantes ya han desarrollado
una nueva técnica para acceder a su red y poner en peligro sus PC. Pero
si se enfoca en lo fundamental, puede minimizar su riesgo y defenderse
contra la mayoría de los ataques.
Las pequeñas empresas tienen recursos limitados y no les es posible
defenderse contra todo ataque o exploit. ¿Cómo saber qué priorizar?
Hablando recientemente en la conferencia de seguridad se advirtió
sobre confundir el cumplimiento de la seguridad. Se hizo hincapié en que
la seguridad debe facilitar y no obstaculizar los objetivos del negocio.
Se hizo una comparación con el principio de Pareto. El axioma
comúnmente se conoce como la regla "80/20", la cual dice esencialmente
que el 20% del esfuerzo o input resultan en el 80% de la producción.
Resulta que las 20 prioridades que debería abordar para hacer frente
al 80% de los posibles ataques contra su red y equipos son fundamentos
de sentido común que tienen mejores prácticas de seguridad desde hace
tiempo. Sin embargo, incluso esta lista relativamente estrecha es
demasiado amplia. Para desglosar aún más, aquí están las cuatro acciones
de seguridad que se deben poner en práctica inmediatamente:
1. Inventario de dispositivos autorizados y no autorizados:
No puede estar al tanto de todas las vulnerabilidades y exploits de cada
equipo, y no se puede proteger si ni siquiera sabe las cosas que
existen. Haga un inventario exacto de los servidores tanto físicos como
virtuales, así como de los PC, smartphones, tablets y otros dispositivos
conectados a la red o en uso en su entorno.
2. Inventario de software autorizado y no autorizado:
Del mismo modo, tampoco se puede seguir cada error en cada aplicación
que se haya escrito. Sepa qué software se encuentra en los dispositivos
conectados a la red, con el fin de determinar el riesgo y el impacto
potencial de las amenazas emergentes.
Mantener un inventario preciso del hardware y el software que se
utiliza en la red es difícil - especialmente sin una herramienta para
automatizar el proceso. Sin embargo, las mismas herramientas usadas para
hacer un inventario de hardware, puede supervisar las aplicaciones
también.
3. Evaluación continua de la vulnerabilidad y solución:
La mayoría de los ataques explotan las vulnerabilidades conocidas
-defectos informados de forma pública para los cuales los fabricantes ya
han desarrollado parches. Incluso si aún no hay un exploit activo, una
vez que un proveedor libera un parche los atacantes pueden realizar
ingeniería inversa para crear un nuevo ataque. Un sistema de
evaluación de la vulnerabilidad y la gestión de parches le ayudará a
tapar esos agujeros antes de que los atacantes los encuentren.
Nuevas vulnerabilidades se descubren casi constantemente, sin
embargo, casi tan pronto como se realiza un análisis de
vulnerabilidades, los resultados ya no están actualizados.
4. Defensas contra malware:
La gran mayoría de los ataques se presentan en forma de malware,
incluyendo virus, gusanos, troyanos, botnets y rootkits. Si tiene
protección antimalware activada y la mantiene actualizada con
regularidad, debería ser capaz de detectar y bloquear amenazas de
malware conocidos. La mayoría de herramientas antimalware también
incluyen técnicas heurísticas capaces de identificar un comportamiento
sospechoso o malicioso para defenderse de los ataques nuevos y
desconocidos.
Cada segundo 18 personas en el mundo son víctimas de alguna modalidad de
delito informático
vía internet, lo que se traduce en más de
1,5 millones de usuarios de la red que caen diariamente en este tipo de
trampas.
La tendencia de los ciberdelincuentes para este año 2013 será el
robo de datos
con
ataques de de malware, y el dispositivo como objetivo para realizarlos
serán los smartphones o teléfonos inteligentes, debido a que un mayor
número de empresas utilizan aplicaciones móviles como herramientas
indispensables de trabajo.
Los ataques dirigidos contra empresas serán
protagonistas este año, ya que constituyen un modelo de negocio
extremadamente lucrativo para los ciberdelincuentes, quienes se valen de los
dispositivos móviles utilizados con un fin profesional, pero que
facilitan a los atacantes el acceso a redes corporativas y a información
sensible de las empresas.
Las tendencias del nuevo año apuntan a un tipo de ataques especializados
en el espionaje cibernético. Los ciberdelincuentes tienen como objetivo la
apropiación de contraseñas, datos bancarios e información confidencial.
Las más afectadas serán las pequeñas empresas por no contar con
suficientes
medidas de protección.
RecuperaData recomienda desarrollar políticas de
seguridad en internet, así como capacitar a los empleados acerca de la
protección y seguridad online, destacando la información que es
necesario proteger. También es recomendable cambiar regularmente las
contraseñas de los dispositivos móviles en la compañía.
Un plan de seguridad debe considerar elementos como: la
política de
contraseñas, protección de puntos de conexión, seguridad del correo
electrónico y la web, encriptación de datos sensibles,
plan de recuperación de datos
ante una
pérdida de datos y un
plan de continuidad de negocio.
RecuperaData es hoy en día la empresa líder en
recuperación de datos
con el más alto ratio de éxito en
recuperar datos
de todos los dispositivos
informáticos, siendo además la empresa líder a nivel estatal en
recuperación de discos duros, y ofrece además un amplio abanico de servicios de seguridad
informática entre los que
se incluyen los planes de continuidad de negocio, servicios anti-desastre,
implantación de sistemas personalizados de
copias de seguridad,
así como protocolos de seguridad para todo tipo de negocios y
organizaciones.
Al igual que con el resto de soportes de almacenamiento digital, los
expertos de RecuperaData aconsejan no manipular nunca los dispositivos
que hayan sufrido una pérdida de datos, no
intentar las recuperaciones de datos caseras y contactar con
RecuperaData ante el primer síntoma, ya que en muchos casos, el coger el
caso a tiempo aumenta en grado sumo las posibilidades de recuperación,
siendo este porcentaje mucho más elevado cuando es RecuperaData
la primera empresa que analiza el disco duro para su
recuperación de datos
.
Entre los clientes de RecuperaData Recuperación de Datos se cuentan
miles de organizaciones de todos los tamaños, incluidas organizaciones
gubernamentales e instituciones, que han confiado en el buen hacer de
RecuperaData Recuperación de Datos a la hora de enfrentar situaciones de
pérdida de datos e implementaciones de sistemas preventivos
de seguridad de la información.

Contacte ahora
GRATIS
con nosotros para solicitar su plan de seguridad personalizado.
|
|