7 formas de protegerse frente a los ataques

24 mayo, 2018
8 Compartido 1,128 Visualizaciones

¿Estás utilizando las tácticas adecuadas para garantizar una defensa basada en la seguridad por capas? Si no tomamos las debidas precauciones, podríamos dejar a sus clientes expuestos a un ataque.

Optima IT ha publicado recientemente un libro electrónico (ebook), que resume los 7 puntos clave a la hora de protegerse frente a los ataques. Un ebook sobre ciberseguridad que nos permitirá descubrir las 7 técnicas que nos permitirá a mantener alejados a los atacantes.

1. Implementación de una estrategia de seguridad por capas

No importa si llamamos a este enfoque defensa en profundidad o seguridad por capas: Lo importante es utilizarlo. Aunque el concepto es tan antiguo como la idea de seguridad de TI, eso no quiere decir que aplicar diferentes capas de seguridad sea una idea menos relevante en la actualidad. Obviamente, elegir las capas adecuadas resulta esencial. Si piensa en la defensa en profundidad como una estrategia de mitigación de riesgos que aplica varias capas de control a lo largo y ancho de nuestro entorno de TI, entenderemos esta idea por completo.

2. La visibilidad sobre la red conduce a una protección proactiva

La visibilidad de la red le permite “analizar todos los elementos, realizar un recuento de estos, detectar las anomalías y aplicar políticas según corresponda”. La supervisión de este tipo de eventos de seguridad puede resultar muy rentable a la hora de proporcionar análisis significativos que conducen a una protección proactiva de la infraestructura y de los datos que almacenamos. Pensemos en esta idea como en una forma de disponer visibilidad sobre la red que nos permite detectar a los atacantes prácticamente antes de que comiencen la actividad.

3. La protección web debería de basarse en políticas

La protección web es otra capa de seguridad esencial, al proporcionar una ventana para controlar, supervisar y aplicar las políticas web del cliente mediante un único front-end. De hecho, la protección web debería considerarse como un enfoque de seguridad basado en políticas. A partir de esta idea, varios dispositivos pueden consultar una política central que puede editarse y escalarse para adaptarla a una gama de dispositivos en lugar de tener que disponer de configuraciones a nivel de dispositivo dentro del panel.

4. La administración de revisiones amplía su red de seguridad

Podemos realizar análisis en busca de patrones de ataques y aplicar todas las políticas que desee. Sin embargo, va a ser difícil mantener el ritmo de los atacantes, ya que surgen nuevas vulnerabilidades a diario y es complicado estar informado sobre todas ellas. Aunque la administración de revisiones no es un recurso infalible y no va a evitar las vulnerabilidades de día cero ni tampoco las que no se han corregido, le ayudará a que su trabajo sea más sencillo.

5. Cifrar únicamente aquellos contenidos que realmente necesitan protección

El problema del cifrado de datos es que casi siempre se considera como un paso excesivo: demasiado complejo y demasiado caro. Lo cierto es que si identifica los datos que resultan más valiosos para la organización y, a continuación, nos centramos en cifrarlos, no tendremos que enfrentarnos a esta situación.

6. Aplicar una política de autenticación madura

La autenticación hace referencia al uso de administradores de contraseñas y a la autenticación multifactor. Las contraseñas fuertes son una idea fácil de entender. Lamentablemente, cualquier contraseña lo suficientemente larga, compleja y aleatoria que se defina como tal es muy difícil de recordar. Añada a esta ecuación varias contraseñas del mismo tipo e incluso alguien con muy buena memoria tendrá problemas para recordarlas. En esta situación es donde entran en juego los administradores de contraseñas.

7. Eliminar archivos de forma segura no es el fin de la historia

La eliminación de archivos de forma segura es el último elemento de nuestra lista de capas sugeridas y suele ser la última cosa que viene a la mente de los usuarios concienciados con la seguridad. Después de todo, si elimina algo de la ecuación de los datos, dejará de ser un problema de seguridad, ¿verdad? ¡Se equivoca! Pulsar la tecla “Supr” no es suficiente para borrar los datos de forma segura, ni tampoco formatear una unidad. Mediante métodos forenses, es posible recuperar datos con facilidad, rapidez y un coste muy reducido. Su objetivo es conseguir que esto sea lo más difícil posible.

Te podría interesar

”Llevamos muchos años en el mercado, con muchas fuentes de información y somos capaces de utilizar ese tipo de tecnologías de una forma efectiva”
Actualidad
11 compartido2,067 visualizaciones
Actualidad
11 compartido2,067 visualizaciones

”Llevamos muchos años en el mercado, con muchas fuentes de información y somos capaces de utilizar ese tipo de tecnologías de una forma efectiva”

Mónica Gallego - 25 mayo, 2018

Checkpoint es la empresa líder en ciberseguridad. Trabajan para que los datos críticos y las comunicaciones en Internet estén seguras…

Estos son los nuevos servicios autónomos de plataforma en la nube de Oracle
Actualidad
7 compartido871 visualizaciones
Actualidad
7 compartido871 visualizaciones

Estos son los nuevos servicios autónomos de plataforma en la nube de Oracle

Vicente Ramírez - 14 mayo, 2018

Aumenta el alcance de las capacidades autónomas con Inteligencia Artificial y Machine Learning, incorporados en sus servicios de desarrollo de…

El sector de ciberseguridad y protección de datos tiene una cita con la XX Jornada Internacional de Seguridad de la Información de ISMS Forum
Actualidad
13 compartido897 visualizaciones1
Actualidad
13 compartido897 visualizaciones1

El sector de ciberseguridad y protección de datos tiene una cita con la XX Jornada Internacional de Seguridad de la Información de ISMS Forum

Samuel Rodríguez - 25 abril, 2018

ISMS Forum celebrará el próximo 10 de mayo su XX Jornada Internacional de Seguridad de la Información en el Círculo de Bellas Artes de Madrid. La…

Deje un comentario

Su email no será publicado