Siete recomendaciones para cuidar su información corporativa

Las amenazas de seguridad a empresas han aumentado exponencialmente en tamaño, alcance y sofisticación. Conozca cómo protegerse frente a las amenazas y los ataques.

Más del 30% de los colombianos encuestados cree que la privacidad de sus comunicaciones electrónicas ha sido violada o espiada. Más del 30% de los colombianos encuestados cree que la privacidad de sus comunicaciones electrónicas ha sido violada o espiada.
En una época en que la computación en la nube, BYOD (Bring Your Own Device) y los medios sociales están cambiando las reglas del juego para las empresas, se han intensificado los desafíos en términos de seguridad para Directores de TI (CIOs) y Directores de Seguridad (CSOs), como nunca antes.

La seguridad tradicional actual ha probado ser ineficiente frente al avance y a la persistencia de ataques a redes corporativas por medio de Internet, que van desde robo de datos hasta ataques para robo de contraseñas, violación de datos hasta ataques cuidadosamente planificados de 'negación de servicio'. Por ello, se requiere una estrategia de seguridad integrada y alineada con el negocio, con el objetivo de construir una base sólida para obtener una postura de seguridad sólida. Carlos Ferrer, Vicepresidente y General Manager para LACSA (América Latina Central, Sur y Andina), comparte algunos consejos de seguridad que deberían considerar los empresarios para asegurar la información corporativa:

1. Desarrollar una estrategia que incluya seguridad – Esta estrategia debe ser exhaustiva y debe alinear objetivos y medidas de seguridad con estrategias empresariales y metas. Con ésta, es posible disminuir los costos totales debido a que se proporciona a los técnicos, ingenieros y profesionales de seguridad una hoja de ruta que guíe las operaciones críticas de la empresa.

2. Establecer una mentalidad de “la seguridad primero” – Concientizar acerca de la importancia de implementar un monitoreo de seguridad en donde se hagan reportes dentro de una estructura holística de seguridad cibernética.

3. Utilizar análisis de datos para proteger información crítica – Esto es fundamental para reconocer la cantidad real del volumen de datos que necesitan protección a partir de la automatización de análisis y el monitoreo de grandes volúmenes de datos.

4. Gestionar identidades y autorizaciones
– Administrar de forma centralizada la identidad digital de los usuarios y las autorizaciones de acceso a cierto tipo de información o datos, para garantizar el nivel más alto de identidad y reducir errores críticos de los empleados con mensajes continuos e implementación de políticas.

5. Aprovechar las capacidades integradas de los dispositivos móviles
– Dispositivos móviles como teléfonos inteligentes y tabletas permiten la autenticación del usuario por medio de herramientas biométricas como reconocimiento de voz, huella dactilar y reconocimiento facial. Las organizaciones pueden aprovechar estas tecnologías emergentes para avanzar a la par con las preferencias del cliente y al mismo tiempo garantizar los niveles más altos de protección. De igual forma es importante aislar y ocultar los dispositivos terminales con el fin de reducir la vulnerabilidad y el índice de propagación por la red de la empresa.

6. Evaluación y reevaluación continua – El monitoreo y la evaluación continua deben ser parte integral del programa y la estrategia de seguridad completa. Es indispensable llevar a cabo evaluaciones de riesgo por medio de escaneos periódicos de vulnerabilidad, y programando auditorías para obtener visibilidad amplia de las posibles brechas de seguridad.

7. Aislar y ocultar dispositivos terminales – Al garantizar los sistemas de toda la empresa, se reduce el riesgo de vulnerabilidad, previniendo que se propaguen por la red y la empresa. Las Comunidades de Interés basadas en software proporcionan una manera ágil, simple y rentable de proteger comunicaciones de datos de misión crítica en terminales que sean invisibles a todos, excepto para aquellos a los que se han pre identificado como parte de una 'comunidad segura'.

¿Tiene algo que decir? Comente

Para comentar este artículo usted debe ser un usuario registrado.