Seqrite; 5 medidas de seguridad a tomar para proteger la red de su organización.
- Datavision Panamá, S. A.
- 13 jun 2020
- 4 Min. de lectura
Actualizado: 14 jul 2020

La tecnología evoluciona continuamente para proporcionar características más grandes y potentes. Al mismo tiempo, se están descubriendo nuevas amenazas con cada avance en la tecnología. Los dispositivos más modernos presentan avenidas y puntos finales más frescos que se pueden usar para piratear y hacer una brecha. La nueva tecnología proporciona nuevas brechas y lagunas que se pueden utilizar para penetrar en las redes y sistemas de una organización. Las soluciones técnicas avanzadas ahora pueden generar y crear diferentes tipos de datos (como el comportamiento del cliente, etc.) que proporcionan nuevos incentivos para que un pirata informático viole y adquiera esos datos.
Parece que nunca puede haber un momento en que se cree y despliegue un sistema perfecto e impenetrable por mucho tiempo antes de que los hackers detecten un nodo vulnerable. Sin embargo, hay ciertas medidas que las organizaciones pueden tomar para proteger y proteger la red frágil, los datos y los recursos que forman la columna vertebral de las operaciones en esta era de la información.
1. Incluya la seguridad en la arquitectura del sistema: ya sea que hablemos de arquitectura empresarial o de sistema, su seguridad debe ser un requisito principal. El sistema debe diseñarse con seguridad integrada en lugar de agregarse posteriormente como un parche. Al construir el sistema, se deben seguir prácticas de codificación seguras y la seguridad debe integrarse en los procesos comerciales. Se debe crear una función separada para el oficial de seguridad de la información para hacerse cargo de la seguridad cibernética de la organización. Agregar aspectos de seguridad después de que la arquitectura o el sistema empresarial esté diseñado e implementado hará que la solución de seguridad sea compleja.
2. Política de contraseña segura: los ataques de fuerza bruta son una forma popular de ataque cibernético. En dicho ataque, se intentan múltiples combinaciones de caracteres como contraseña para ingresar al sistema. El uso de palabras o nombres regulares como contraseña hace que el sistema sea vulnerable, ya que son relativamente fáciles de adivinar. Tener una combinación compleja de caracteres alfanuméricos y especiales hace que sea difícil romper con el ataque de fuerza bruta. Del mismo modo, cuanto más larga sea la contraseña, mejor será la seguridad que proporciona. De hecho, cada personaje agregado duplica los intentos de fuerza bruta necesarios para entrar. Deshabilitar la identificación de inicio de sesión, después de un número predefinido de intentos fallidos, asegura que los piratas informáticos de fuerza bruta no tengan la oportunidad de probar todas las combinaciones posibles. Las organizaciones deben implementar una política de contraseña segura, ya que esta es la primera línea de defensa contra todos los hacks.
3. Fuerte paquete de protección de Internet
a) Cortafuegos: la supervisión del tráfico web o incluso el tráfico entre 2 redes internas le permite detectar y controlar anomalías y daños. Puede ayudarlo a bloquear todo el tráfico innecesario para las necesidades comerciales. Una política de firewall activa no solo limita el tráfico no oficial sino que también detiene el tráfico que se mueve desde todos los sitios maliciosos, protegiendo así la red y los datos empresariales. Si bien existen muchas soluciones de firewall, seleccione la que mejor se adapte a las necesidades de su organización. Aquí, la profundidad y amplitud de la protección requerida formarán los parámetros clave para la selección del firewall.
b) Potente antivirus: este es obvio. Las organizaciones deben seleccionar el mejor antivirus que puedan pagar, incluso si cuesta un poco más. Varios parámetros, como la distribución geográfica de la fuerza laboral, el movimiento de personas dentro y fuera de la red (como el trabajo remoto), el entorno de alojamiento (en casa o en la nube o el alojamiento de terceros) formarán los parámetros clave para seleccionar el software antivirus óptimo para sus necesidades particulares Si bien la mayoría de los proveedores cubrirán una amplia variedad de virus, malware, protección contra ransomware, elija el software en función de la profundidad y la velocidad de respuesta. Por ejemplo, para un sistema de misión crítica como el cuidado de la salud, necesita un tiempo de respuesta rápido, pero para negocios de alto volumen de datos, necesita una solución que sea sólida.
4. Asegure los dispositivos móviles (computadoras portátiles, teléfonos inteligentes). El entorno de TI hoy ha cambiado radicalmente. Hace solo unos años, las personas usaban solo computadoras de escritorio que se quedaban en un solo lugar, y todas las computadoras de escritorio tenían la misma configuración en toda la organización. Sin embargo, hoy la fuerza laboral es móvil y la cultura BYOD (traiga su propio dispositivo) está ganando impulso. Además, los teléfonos inteligentes y las tabletas también se están integrando en la empresa. Estos dispositivos vienen en tantas configuraciones como marcas y modelos que se venden en el mercado. Apoyar a estas muchas variedades de dispositivos se convierte en un desafío desde una perspectiva de seguridad. Las organizaciones deben ser conscientes de las necesidades de movilidad de su fuerza laboral y deben tener en cuenta las implicaciones de seguridad al proporcionar a sus empleados la opción de usar dispositivos móviles. Hay muchas soluciones de administración de dispositivos móviles (MDM) que satisfacen este requisito. Además, la organización debe limitar la cantidad de dispositivos que pueden acceder a la red empresarial.
5. Asegure todos los puntos finales. Con el creciente número de dispositivos móviles, el número de puntos finales que se pueden usar para acceder o piratear los datos de la compañía ha aumentado. Cada dispositivo lleva al menos 3 a 4 puntos finales cada uno. Debido a una variedad de modelos y configuraciones de dispositivos, cada punto final es diferente de los demás. Independientemente de las diferencias, cada punto final debe estar asegurado. Un software integral de gestión de puntos finales se ha convertido en un requisito obligatorio para la fuerza de trabajo móvil, de distribución geográfica y de alta productividad actual.
Las soluciones de seguridad no son soluciones de "ajuste y olvídese". La seguridad es una práctica continua y los métodos seguros deben llevarse a cabo día tras día. Las prácticas de seguridad deben estar embebidas en la cultura de la organización. Cualquier organización que no comprenda este aspecto fundamental de la seguridad será vulnerable a un ataque. Existen muchas herramientas de seguridad, como las soluciones Seqrite End Point Security y Gateway, que garantizan que no haya brechas en la red de la empresa.
Comments