¿Estás utilizando las tácticas adecuadas para garantizar una defensa basada en la seguridad por capas? Si no tomamos las debidas precauciones, podríamos dejar a sus clientes expuestos a un ataque.

Optima IT ha publicado recientemente un libro electrónico (ebook), que resume los 7 puntos clave a la hora de protegerse frente a los ataques. Un ebook sobre ciberseguridad que nos permitirá descubrir las 7 técnicas que nos permitirá a mantener alejados a los atacantes.

1. Implementación de una estrategia de seguridad por capas

No importa si llamamos a este enfoque defensa en profundidad o seguridad por capas: Lo importante es utilizarlo. Aunque el concepto es tan antiguo como la idea de seguridad de TI, eso no quiere decir que aplicar diferentes capas de seguridad sea una idea menos relevante en la actualidad. Obviamente, elegir las capas adecuadas resulta esencial. Si piensa en la defensa en profundidad como una estrategia de mitigación de riesgos que aplica varias capas de control a lo largo y ancho de nuestro entorno de TI, entenderemos esta idea por completo.

2. La visibilidad sobre la red conduce a una protección proactiva

La visibilidad de la red le permite “analizar todos los elementos, realizar un recuento de estos, detectar las anomalías y aplicar políticas según corresponda”. La supervisión de este tipo de eventos de seguridad puede resultar muy rentable a la hora de proporcionar análisis significativos que conducen a una protección proactiva de la infraestructura y de los datos que almacenamos. Pensemos en esta idea como en una forma de disponer visibilidad sobre la red que nos permite detectar a los atacantes prácticamente antes de que comiencen la actividad.

3. La protección web debería de basarse en políticas

La protección web es otra capa de seguridad esencial, al proporcionar una ventana para controlar, supervisar y aplicar las políticas web del cliente mediante un único front-end. De hecho, la protección web debería considerarse como un enfoque de seguridad basado en políticas. A partir de esta idea, varios dispositivos pueden consultar una política central que puede editarse y escalarse para adaptarla a una gama de dispositivos en lugar de tener que disponer de configuraciones a nivel de dispositivo dentro del panel.

4. La administración de revisiones amplía su red de seguridad

Podemos realizar análisis en busca de patrones de ataques y aplicar todas las políticas que desee. Sin embargo, va a ser difícil mantener el ritmo de los atacantes, ya que surgen nuevas vulnerabilidades a diario y es complicado estar informado sobre todas ellas. Aunque la administración de revisiones no es un recurso infalible y no va a evitar las vulnerabilidades de día cero ni tampoco las que no se han corregido, le ayudará a que su trabajo sea más sencillo.

5. Cifrar únicamente aquellos contenidos que realmente necesitan protección

El problema del cifrado de datos es que casi siempre se considera como un paso excesivo: demasiado complejo y demasiado caro. Lo cierto es que si identifica los datos que resultan más valiosos para la organización y, a continuación, nos centramos en cifrarlos, no tendremos que enfrentarnos a esta situación.

6. Aplicar una política de autenticación madura

La autenticación hace referencia al uso de administradores de contraseñas y a la autenticación multifactor. Las contraseñas fuertes son una idea fácil de entender. Lamentablemente, cualquier contraseña lo suficientemente larga, compleja y aleatoria que se defina como tal es muy difícil de recordar. Añada a esta ecuación varias contraseñas del mismo tipo e incluso alguien con muy buena memoria tendrá problemas para recordarlas. En esta situación es donde entran en juego los administradores de contraseñas.

7. Eliminar archivos de forma segura no es el fin de la historia

La eliminación de archivos de forma segura es el último elemento de nuestra lista de capas sugeridas y suele ser la última cosa que viene a la mente de los usuarios concienciados con la seguridad. Después de todo, si elimina algo de la ecuación de los datos, dejará de ser un problema de seguridad, ¿verdad? ¡Se equivoca! Pulsar la tecla “Supr” no es suficiente para borrar los datos de forma segura, ni tampoco formatear una unidad. Mediante métodos forenses, es posible recuperar datos con facilidad, rapidez y un coste muy reducido. Su objetivo es conseguir que esto sea lo más difícil posible.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio