5 maneras de proteger la ciberseguridad de su empresa

María Calero

Hoy en día la mayoría las amenazas extraen información personal o corporativa para realizar ataques y vulnerar las transacciones o sistemas internos

Prepararse para el futuro tecnológico nunca es fácil, especialmente cuando se trata de ciberseguridad. Como el panorama IT siempre ha sido inestable y las amenazas no muestran signos de desaceleración, la mejora y el aumento de tus estrategias de ciberseguridad deberían ser prioritarias en 2019.

De acuerdo con el analista de investigación senior de IDC Spain, Emilio Castellone, en un reciente columna, sostiene que hay que reenfocar la protección de los datos, algo que ya está en la mente del 75% de los CIO para 2019.

“Estas nuevas estrategias de protección del dato deberán incluir más allá de las tradicionales reglas estáticas asociadas a un usuario o grupo de usuarios, reglas más dinámicas que sean capaces de inferir si el comportamiento del usuario es legítimo o no”, expresa.

Por ello en revista IT Now le mostramos cinco proyectos que puede llevar a cabo en su empresa.

1. Cifrado PGP

Datos altamente sensibles como los números de seguro social, detalles de tarjetas de crédito y documentos que contenían secretos comerciales deben ser cifrados durante la transmisión de los datos, así como en el almacenamiento y copia de seguridad.

Le puede interesar: “El mundo que esconden las cámaras de los smartphones”

Hay muchos tipos de cifrado, la encriptación PGP (Pretty Good Privacy) es ampliamente utilizada para el intercambio de mensajes de correo electrónico de forma segura. Cuando se desea enviar PGP cifrado de correos electrónicos o archivos, primero debe obtener su clave pública para cifrar los datos. Al cifrar, se elige a quien desea descifrar los datos, y sólo aquellos que se designe pueden hacerlo. Cuando las personas reciben los datos cifrados con su clave pública, utilizan su clave privada para descifrarlo.

2. Firewalls y software UTM

Un servidor de seguridad es uno de los puntos más cruciales de seguridad en una red, la protección de la red a un acceso no autorizado y de Internet.

Los firewalls típicamente incluyen enrutamiento y otras funciones básicas del servidor de red.Además, muchos de ellos también incluyen lo que se conoce como Gestión Unificada de Amenazas (UTM), lo que proporciona una mayor protección de red, como antivirus, antispam, opciones portal cautivo (que exigen a los usuarios interactuar con una página Web intermedia, a menudo un inicio de sesión de página, antes de que puedan acceder a la Web) y filtrado de contenidos.

3. Informática forense

Su objetivo es la investigación de sistemas de información para poder detectar cualquier clase de evidencia de vulnerabilidad que puedan tener. Asimismo se persiguen diferentes objetivos de prevención, intentando anticiparse a lo que pudiera pasar así como establecer una solución rápida cuando las vulnerabilidades ya se han producido.

Además lea: “Sáquele provecho a los datos de su negocio”

El papel que tiene la informática forense es principalmente preventivo y nos ayuda, mediante diferentes técnicas a probar que los sistemas de seguridad que tenemos implementados son los adecuados para poder corregir errores y poder mejorar el sistema además de conseguir la elaboración de políticas de seguridad y la utilización de determinados sistemas para poder mejorar tanto el rendimiento como la seguridad del sistema de información.

4. Análisis de vulnerabilidad

El análisis de vulnerabilidad comprueba a través de herramientas de software y servicios de consultoría la debilidad o fortaleza ante el conjunto de amenazas conocidas al día de la evaluación tanto para elementos externos (Servicios SAAS, Servicios de Cloud Computing, Servicios BYOD, Usuarios no autorizados, sniffers,) como para elementos internos (Usuarios, sistemas implementados, estaciones de trabajo, dispositivos móviles, sistemas operativos, etc.)

Un correcto análisis de vulnerabilidades no solo detecta las áreas de mejora, sino que también propone la correcta arquitectura necesaria para proteger la infraestructura de una organización y los diferentes cambios de políticas de seguridad que se requiere implementar para asegurar una continuidad de operación, la asistencia que se debe proveer cuando se ve comprometida la seguridad informática y la recuperación ante desastres ante amenazas e intrusiones.

5. Establecer un sistema de detección de intrusos

Un sistema de detección de intrusión (IDS) es complementario a un servidor de seguridad. Un servidor de seguridad ofrece una protección similar a un muro alrededor de su red; puede designar ciertos puertos TCP o UDP, donde sólo el tráfico específico de Internet y de la red puede pasar. Otros puertos y el tráfico están bloqueados, pero un firewall básico no alerta que usted rompa los intentos o detenga el tráfico no autorizado para entrar en la red a través de otros medios. Un IDS, por otro lado, es como tener guardias de seguridad colocados alrededor de la pared y el interior de la zona restringida para detectar y detener otras numerosas amenazas.

Este artículo está clasificado como: , , , ,

Comentarios

Para poder comentar debe iniciar su sesión:

INGRESAR