Recomendaciones para fortalecer esquemas de ciberseguridad

Recomendaciones para fortalecer esquemas de ciberseguridad

Se recomiendan las siquientes acciones para que las empresas se protejan de ciberataques o situaciones que comprometan su información:

1. Proteger sistemas de recuperación y realizar una copia de seguridad de los datos
En caso de incidentes provocados por personas, #ransomware o desastres naturales, es esencial adoptar las medidas que permitan una rápida recuperación de datos y sistemas. Los pasos a seguir son la copia de seguridad de los datos, las pruebas de la recuperación, un plan que incluya la definición del punto objetivo de recuperación (RPO) y determinar la frecuencia con la que se realizarán los #backups.

2. Ejecutar simulacros de recuperación
Este tipo de acciones garantiza que los datos estén disponibles, que cada recurso se pueda recuperar, que todo funcione como se espera. Hay que sumar una correcta comunicación a lo largo de la cadena de mando establecida y la definición de responsabilidades de equipos o personas.

3. Formación y concienciación en #ciberseguridad
Establecer la seguridad de los datos tiene que ser una prioridad de la empresa. De ahí que una correcta capacitación sea clave, tanto para entender los riesgos a los que se puede ver expuesta la compañía, como para que los colaboradores comprendan la importancia de asumir su responsabilidad ante posibles amenazas. 

4. Definir la superficie de #ataque
Las organizaciones deben tener claro cuáles son los sistemas, dispositivos y servicios del entorno necesarios para mantener sus negocios en línea asi como su inventario activo. Esto ayuda a identificar las frentes más vulnerables donde se pueda trazar la línea base de recuperación del sistema.

5. Auditar y gestionar los dispositivos más vulnerables
A fin de contar con una estrategia de seguridad integral, es fundamental disponer de controles en todos los puntos críticos de la red. Sin duda, la seguridad perimetral es importante, pero para ser efectiva, y considerando la alta movilidad de los usuarios, debe complementarse con seguridad en los terminales.

6. Segmentar la red
La segmentación puede ayudar a contener el accionar del malware. Si una amenaza ingresa a la red, es necesario encerrarlo e impedir que se mueva sin control para que deje de recopilar información.

7. Proteger los correos electrónicos para evitar el ingreso de ransomware
Además de los dispositivos de red, también es imperativo asegurar que las soluciones de correo electrónico estén ejecutando sus últimas actualizaciones y cuenten con una protección de ingestión segura.

8. Amplíar el enfoque en la identidad
Las organizaciones necesitan implementar mecanismos de doble factor de autenticación para sus usuarios y clientes remotos, lo que permitirá tener una doble validación de acceso a la información más crítica.

9. Poner en marcha un plan de respuesta a incidente
Un plan de respuesta a incidentes claramente definido y practicado contribuirá, en gran medida, a garantizar un mejor resultado en caso de #ciberamenazas.

Etiquetas

AnteriorHistoria tras el diseño del logo de NIKE…
SiguienteNuevo superconductor que puede revolucionar la tec…

Comentarios