7 formas de protegerse frente a los ataques

24 mayo, 2018
8 Compartido 1,192 Visualizaciones

¿Estás utilizando las tácticas adecuadas para garantizar una defensa basada en la seguridad por capas? Si no tomamos las debidas precauciones, podríamos dejar a sus clientes expuestos a un ataque.

Optima IT ha publicado recientemente un libro electrónico (ebook), que resume los 7 puntos clave a la hora de protegerse frente a los ataques. Un ebook sobre ciberseguridad que nos permitirá descubrir las 7 técnicas que nos permitirá a mantener alejados a los atacantes.

1. Implementación de una estrategia de seguridad por capas

No importa si llamamos a este enfoque defensa en profundidad o seguridad por capas: Lo importante es utilizarlo. Aunque el concepto es tan antiguo como la idea de seguridad de TI, eso no quiere decir que aplicar diferentes capas de seguridad sea una idea menos relevante en la actualidad. Obviamente, elegir las capas adecuadas resulta esencial. Si piensa en la defensa en profundidad como una estrategia de mitigación de riesgos que aplica varias capas de control a lo largo y ancho de nuestro entorno de TI, entenderemos esta idea por completo.

2. La visibilidad sobre la red conduce a una protección proactiva

La visibilidad de la red le permite “analizar todos los elementos, realizar un recuento de estos, detectar las anomalías y aplicar políticas según corresponda”. La supervisión de este tipo de eventos de seguridad puede resultar muy rentable a la hora de proporcionar análisis significativos que conducen a una protección proactiva de la infraestructura y de los datos que almacenamos. Pensemos en esta idea como en una forma de disponer visibilidad sobre la red que nos permite detectar a los atacantes prácticamente antes de que comiencen la actividad.

3. La protección web debería de basarse en políticas

La protección web es otra capa de seguridad esencial, al proporcionar una ventana para controlar, supervisar y aplicar las políticas web del cliente mediante un único front-end. De hecho, la protección web debería considerarse como un enfoque de seguridad basado en políticas. A partir de esta idea, varios dispositivos pueden consultar una política central que puede editarse y escalarse para adaptarla a una gama de dispositivos en lugar de tener que disponer de configuraciones a nivel de dispositivo dentro del panel.

4. La administración de revisiones amplía su red de seguridad

Podemos realizar análisis en busca de patrones de ataques y aplicar todas las políticas que desee. Sin embargo, va a ser difícil mantener el ritmo de los atacantes, ya que surgen nuevas vulnerabilidades a diario y es complicado estar informado sobre todas ellas. Aunque la administración de revisiones no es un recurso infalible y no va a evitar las vulnerabilidades de día cero ni tampoco las que no se han corregido, le ayudará a que su trabajo sea más sencillo.

5. Cifrar únicamente aquellos contenidos que realmente necesitan protección

El problema del cifrado de datos es que casi siempre se considera como un paso excesivo: demasiado complejo y demasiado caro. Lo cierto es que si identifica los datos que resultan más valiosos para la organización y, a continuación, nos centramos en cifrarlos, no tendremos que enfrentarnos a esta situación.

6. Aplicar una política de autenticación madura

La autenticación hace referencia al uso de administradores de contraseñas y a la autenticación multifactor. Las contraseñas fuertes son una idea fácil de entender. Lamentablemente, cualquier contraseña lo suficientemente larga, compleja y aleatoria que se defina como tal es muy difícil de recordar. Añada a esta ecuación varias contraseñas del mismo tipo e incluso alguien con muy buena memoria tendrá problemas para recordarlas. En esta situación es donde entran en juego los administradores de contraseñas.

7. Eliminar archivos de forma segura no es el fin de la historia

La eliminación de archivos de forma segura es el último elemento de nuestra lista de capas sugeridas y suele ser la última cosa que viene a la mente de los usuarios concienciados con la seguridad. Después de todo, si elimina algo de la ecuación de los datos, dejará de ser un problema de seguridad, ¿verdad? ¡Se equivoca! Pulsar la tecla “Supr” no es suficiente para borrar los datos de forma segura, ni tampoco formatear una unidad. Mediante métodos forenses, es posible recuperar datos con facilidad, rapidez y un coste muy reducido. Su objetivo es conseguir que esto sea lo más difícil posible.

Te podría interesar

IREO se consolida como mayorista en ITSM y seguridad y prevé superar 10 millones de facturación en este año
Actualidad
11 compartido1,301 visualizaciones1
Actualidad
11 compartido1,301 visualizaciones1

IREO se consolida como mayorista en ITSM y seguridad y prevé superar 10 millones de facturación en este año

Mónica Gallego - 25 junio, 2018

IREO, mayorista de soluciones TI y seguridad prevé superar 10 millones de euros de facturación en este año 2018.  IREO también…

Ciber-sabotaje a los Juegos Olímpicos de Invierno
Actualidad
65 compartido933 visualizaciones
Actualidad
65 compartido933 visualizaciones

Ciber-sabotaje a los Juegos Olímpicos de Invierno

José Luis - 19 febrero, 2018

Mientras el pasado lunes los espectadores estaban asombrados con la ceremonia de inauguración de los Juegos Olímpicos de Invierno 2018,…

El crecimiento exponencial de ciberataques, principal amenaza para el desarrollo de las organizaciones
Actualidad
15 compartido1,170 visualizaciones
Actualidad
15 compartido1,170 visualizaciones

El crecimiento exponencial de ciberataques, principal amenaza para el desarrollo de las organizaciones

Vicente Ramírez - 26 abril, 2018

El trabajo sobre el análisis del virus bancario Trickbot por parte del equipo de expertos de S2 Grupo en 2016,…

Deje un comentario

Su email no será publicado