7 formas de protegerse frente a los ataques

24 mayo, 2018
8 Compartido 1,193 Visualizaciones

¿Estás utilizando las tácticas adecuadas para garantizar una defensa basada en la seguridad por capas? Si no tomamos las debidas precauciones, podríamos dejar a sus clientes expuestos a un ataque.

Optima IT ha publicado recientemente un libro electrónico (ebook), que resume los 7 puntos clave a la hora de protegerse frente a los ataques. Un ebook sobre ciberseguridad que nos permitirá descubrir las 7 técnicas que nos permitirá a mantener alejados a los atacantes.

1. Implementación de una estrategia de seguridad por capas

No importa si llamamos a este enfoque defensa en profundidad o seguridad por capas: Lo importante es utilizarlo. Aunque el concepto es tan antiguo como la idea de seguridad de TI, eso no quiere decir que aplicar diferentes capas de seguridad sea una idea menos relevante en la actualidad. Obviamente, elegir las capas adecuadas resulta esencial. Si piensa en la defensa en profundidad como una estrategia de mitigación de riesgos que aplica varias capas de control a lo largo y ancho de nuestro entorno de TI, entenderemos esta idea por completo.

2. La visibilidad sobre la red conduce a una protección proactiva

La visibilidad de la red le permite “analizar todos los elementos, realizar un recuento de estos, detectar las anomalías y aplicar políticas según corresponda”. La supervisión de este tipo de eventos de seguridad puede resultar muy rentable a la hora de proporcionar análisis significativos que conducen a una protección proactiva de la infraestructura y de los datos que almacenamos. Pensemos en esta idea como en una forma de disponer visibilidad sobre la red que nos permite detectar a los atacantes prácticamente antes de que comiencen la actividad.

3. La protección web debería de basarse en políticas

La protección web es otra capa de seguridad esencial, al proporcionar una ventana para controlar, supervisar y aplicar las políticas web del cliente mediante un único front-end. De hecho, la protección web debería considerarse como un enfoque de seguridad basado en políticas. A partir de esta idea, varios dispositivos pueden consultar una política central que puede editarse y escalarse para adaptarla a una gama de dispositivos en lugar de tener que disponer de configuraciones a nivel de dispositivo dentro del panel.

4. La administración de revisiones amplía su red de seguridad

Podemos realizar análisis en busca de patrones de ataques y aplicar todas las políticas que desee. Sin embargo, va a ser difícil mantener el ritmo de los atacantes, ya que surgen nuevas vulnerabilidades a diario y es complicado estar informado sobre todas ellas. Aunque la administración de revisiones no es un recurso infalible y no va a evitar las vulnerabilidades de día cero ni tampoco las que no se han corregido, le ayudará a que su trabajo sea más sencillo.

5. Cifrar únicamente aquellos contenidos que realmente necesitan protección

El problema del cifrado de datos es que casi siempre se considera como un paso excesivo: demasiado complejo y demasiado caro. Lo cierto es que si identifica los datos que resultan más valiosos para la organización y, a continuación, nos centramos en cifrarlos, no tendremos que enfrentarnos a esta situación.

6. Aplicar una política de autenticación madura

La autenticación hace referencia al uso de administradores de contraseñas y a la autenticación multifactor. Las contraseñas fuertes son una idea fácil de entender. Lamentablemente, cualquier contraseña lo suficientemente larga, compleja y aleatoria que se defina como tal es muy difícil de recordar. Añada a esta ecuación varias contraseñas del mismo tipo e incluso alguien con muy buena memoria tendrá problemas para recordarlas. En esta situación es donde entran en juego los administradores de contraseñas.

7. Eliminar archivos de forma segura no es el fin de la historia

La eliminación de archivos de forma segura es el último elemento de nuestra lista de capas sugeridas y suele ser la última cosa que viene a la mente de los usuarios concienciados con la seguridad. Después de todo, si elimina algo de la ecuación de los datos, dejará de ser un problema de seguridad, ¿verdad? ¡Se equivoca! Pulsar la tecla “Supr” no es suficiente para borrar los datos de forma segura, ni tampoco formatear una unidad. Mediante métodos forenses, es posible recuperar datos con facilidad, rapidez y un coste muy reducido. Su objetivo es conseguir que esto sea lo más difícil posible.

Te podría interesar

Descubren una importante vulnerabilidad en miles de Apps deportivas
Actualidad
21 compartido1,474 visualizaciones
Actualidad
21 compartido1,474 visualizaciones

Descubren una importante vulnerabilidad en miles de Apps deportivas

Vicente Ramírez - 16 julio, 2018

Una vulnerabilidad descubierta por un desarrollador español, compromete información personal de usuarios de apps deportivas en 16 países. Actualmente existen…

El hacker de Nigeria “Get Rich or Die” ataca a 4.000 compañías en el mundo
Actualidad
320 visualizaciones
Actualidad
320 visualizaciones

El hacker de Nigeria “Get Rich or Die” ataca a 4.000 compañías en el mundo

Redacción - 18 agosto, 2017

El grupo de investigadores de Check Point ha descubierto que "Get Rich or Die", el hacker nigeriano que se oculta…

El interés de las niñas por la ciencia y la tecnología se duplica cuando cuentan con referentes femeninos en este terreno
Actualidad
14 compartido1,200 visualizaciones
Actualidad
14 compartido1,200 visualizaciones

El interés de las niñas por la ciencia y la tecnología se duplica cuando cuentan con referentes femeninos en este terreno

Vicente Ramírez - 7 mayo, 2018

Un estudio realizado por Microsoft demuestra que es fundamental dar visibilidad a mujeres de éxito en el mundo de la…

Deje un comentario

Su email no será publicado