7 formas de protegerse frente a los ataques

24 mayo, 2018
8 Compartido 1,666 Visualizaciones

¿Estás utilizando las tácticas adecuadas para garantizar una defensa basada en la seguridad por capas? Si no tomamos las debidas precauciones, podríamos dejar a sus clientes expuestos a un ataque.

Optima IT ha publicado recientemente un libro electrónico (ebook), que resume los 7 puntos clave a la hora de protegerse frente a los ataques. Un ebook sobre ciberseguridad que nos permitirá descubrir las 7 técnicas que nos permitirá a mantener alejados a los atacantes.

1. Implementación de una estrategia de seguridad por capas

No importa si llamamos a este enfoque defensa en profundidad o seguridad por capas: Lo importante es utilizarlo. Aunque el concepto es tan antiguo como la idea de seguridad de TI, eso no quiere decir que aplicar diferentes capas de seguridad sea una idea menos relevante en la actualidad. Obviamente, elegir las capas adecuadas resulta esencial. Si piensa en la defensa en profundidad como una estrategia de mitigación de riesgos que aplica varias capas de control a lo largo y ancho de nuestro entorno de TI, entenderemos esta idea por completo.

2. La visibilidad sobre la red conduce a una protección proactiva

La visibilidad de la red le permite “analizar todos los elementos, realizar un recuento de estos, detectar las anomalías y aplicar políticas según corresponda”. La supervisión de este tipo de eventos de seguridad puede resultar muy rentable a la hora de proporcionar análisis significativos que conducen a una protección proactiva de la infraestructura y de los datos que almacenamos. Pensemos en esta idea como en una forma de disponer visibilidad sobre la red que nos permite detectar a los atacantes prácticamente antes de que comiencen la actividad.

3. La protección web debería de basarse en políticas

La protección web es otra capa de seguridad esencial, al proporcionar una ventana para controlar, supervisar y aplicar las políticas web del cliente mediante un único front-end. De hecho, la protección web debería considerarse como un enfoque de seguridad basado en políticas. A partir de esta idea, varios dispositivos pueden consultar una política central que puede editarse y escalarse para adaptarla a una gama de dispositivos en lugar de tener que disponer de configuraciones a nivel de dispositivo dentro del panel.

4. La administración de revisiones amplía su red de seguridad

Podemos realizar análisis en busca de patrones de ataques y aplicar todas las políticas que desee. Sin embargo, va a ser difícil mantener el ritmo de los atacantes, ya que surgen nuevas vulnerabilidades a diario y es complicado estar informado sobre todas ellas. Aunque la administración de revisiones no es un recurso infalible y no va a evitar las vulnerabilidades de día cero ni tampoco las que no se han corregido, le ayudará a que su trabajo sea más sencillo.

5. Cifrar únicamente aquellos contenidos que realmente necesitan protección

El problema del cifrado de datos es que casi siempre se considera como un paso excesivo: demasiado complejo y demasiado caro. Lo cierto es que si identifica los datos que resultan más valiosos para la organización y, a continuación, nos centramos en cifrarlos, no tendremos que enfrentarnos a esta situación.

6. Aplicar una política de autenticación madura

La autenticación hace referencia al uso de administradores de contraseñas y a la autenticación multifactor. Las contraseñas fuertes son una idea fácil de entender. Lamentablemente, cualquier contraseña lo suficientemente larga, compleja y aleatoria que se defina como tal es muy difícil de recordar. Añada a esta ecuación varias contraseñas del mismo tipo e incluso alguien con muy buena memoria tendrá problemas para recordarlas. En esta situación es donde entran en juego los administradores de contraseñas.

7. Eliminar archivos de forma segura no es el fin de la historia

La eliminación de archivos de forma segura es el último elemento de nuestra lista de capas sugeridas y suele ser la última cosa que viene a la mente de los usuarios concienciados con la seguridad. Después de todo, si elimina algo de la ecuación de los datos, dejará de ser un problema de seguridad, ¿verdad? ¡Se equivoca! Pulsar la tecla “Supr” no es suficiente para borrar los datos de forma segura, ni tampoco formatear una unidad. Mediante métodos forenses, es posible recuperar datos con facilidad, rapidez y un coste muy reducido. Su objetivo es conseguir que esto sea lo más difícil posible.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Instagram lucha contra el secuestro de cuentas con nuevas herramientas
Soluciones Seguridad
18 compartido1,817 visualizaciones
Soluciones Seguridad
18 compartido1,817 visualizaciones

Instagram lucha contra el secuestro de cuentas con nuevas herramientas

Mónica Gallego - 10 septiembre, 2018

Instagram lucha contra la desinformación aplicada a la red social y el secuestro de cuentas con nuevas herramientas con dos…

INCIBE convoca un concurso de infografías para concienciar sobre cómo detectar contenidos falsos en Internet
Actualidad
15 compartido1,219 visualizaciones
Actualidad
15 compartido1,219 visualizaciones

INCIBE convoca un concurso de infografías para concienciar sobre cómo detectar contenidos falsos en Internet

Vicente Ramírez - 15 abril, 2019

Dentro de las actividades conmemorativas del Día de Internet y dirigido a centros educativos y personas adultas. Con motivo del…

El mundo funciona si nadie piratea el sistema
Actualidad
12 compartido1,230 visualizaciones
Actualidad
12 compartido1,230 visualizaciones

El mundo funciona si nadie piratea el sistema

Vicente Ramírez - 27 agosto, 2018

¿Pueden ser "hackeados" un coche, un tren, un avión, un satélite, pero también una compañía, gobierno o un ejército? ¿Pueden…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.