Siete pasos a seguir para prevenir ciberataques

Check Point señala la prevención y la proactividad como elementos diferenciales para potenciar la seguridad de los datos en entornos corporativos.

Publicado el 07 Feb 2019

51703_89

La exposición y filtración de información crecen a un ritmo alarmante, debido principalmente a las brechas de seguridad. El cryptojacking es un claro ejemplo y el año pasado afectó al 37% de las empresas de todo el mundo. Conscientes de este hecho, Check Point Software Technologies señala las 7 claves para potenciar la seguridad de los datos en las empresas.

1. Fomentar la formación en seguridad: es fundamental para que los empleados puedan evitar ser engañados por amenazas de ransomware o malware. En primer lugar, necesitan poder identificarlos, saber cómo funcionan y qué precauciones tomar para combatirlos. El bloqueo de dispositivos o archivos, o el robo de datos confidenciales, tiene graves consecuencias para una organización. Hechos como el ataque de phishing que sufrieron 300 universidades de diversos países el pasado marzo y que resultó en el robo de 31 terabytes de datos por valor de 3.000 millones de dólares en concepto de propiedad intelectual son ejemplos muy claros de la importancia de la formación.

2. Generar contraseñas más seguras: la contraseña es la primera línea de defensa frente a los intrusos, por lo que no se debe compartir ni es seguro utilizar una única contraseña para todas las cuentas. Check Point recomienda una contraseña de 11 caracteres que mezcle letras mayúsculas, minúsculas, números y símbolos como la opción más segura.

3. Vigilar la transferencia de datos: reducir las vías para la transferencia de datos de un dispositivo a otro implica mitigar las posibilidades de que dicha información caiga en manos equivocadas. Por tanto, emplear protocolos de seguridad para la transmisión de datos a través de canales específicos y vigilados impide que la información pueda ser interceptada. El cifrado de datos aporta un nivel extra de seguridad frente a los intentos no autorizados de acceso a la información.

4. Examinar proveedores externos: el nivel de seguridad de una empresa lo marca la calidad del eslabón más débil, por lo que es un trabajo que depende de muchos factores. Es necesario asegurarse de que los proveedores externos cuentan con los protocolos de seguridad adecuados para evitar hackeos en la red corporativa a través de terceros. Para ello las compañías deben contar con un sistema de prevención de infiltraciones (IPS – Intrusion Prevention System) para monitorizar la red en busca de actividades maliciosas.

5. Control de acceso de hardware: Check Point recomienda controlar los ordenadores y dispositivos de los empleados que tienen acceso a los datos de la empresa y utilizar dispositivos cifrados. Esto requiere que los administradores controlen el acceso a los sistemas, monitoricen y limiten el uso de recursos.

6. Uso de una nube privada: es necesario prevenir el acceso abierto a datos confidenciales mediante la creación de una infraestructura de cloud privada interna donde el acceso se autorice a un número concreto de usuarios.

7. Autenticación avanzada: es necesario implementar actualizaciones de contraseña y sistemas de autenticación de dos pasos para minimizar el riesgo de accesos no autorizados. Para reducir el riesgo de brechas de seguridad, también es recomendable limitar las páginas web que pidan introducir datos personales, contraseñas, etc. a las que se puede acceder desde dispositivos destinados a funciones profesionales.

Protegerse frente a las potenciales brechas de seguridad se ha convertido en una necesidad para todas las empresas a nivel mundial ya que suceden cada vez con más frecuencia se descubren estas vulnerabilidades una vez ya han ocurrido”, señala Eusebio Nieva, director técnico de Check Point para España y Portugal. “Por tanto, la solución óptima pasa por estrategias de seguridad proactivas focalizadas en la capacitación de los empleados, controles preventivos y la optimización de las soluciones tecnológicas empleadas”, añade Nieva.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

C
Redacción Computing

Artículos relacionados

Artículo 1 de 3