¿Cómo prevenir la fuga de información y evitar ataques?

En la actualidad, uno de los mayores desafíos de la seguridad en las empresas, es conocer qué áreas necesitan una buena protección. Para resguardar el negocio, es indispensable prestar atención a las posibles formas de fuga de datos y a los vectores de ataques. Por ello, el Laboratorio de Investigación de ESET presenta algunos aspectos que toda empresa debe considerar para fortalecer los puntos débiles:

  1. El conocimiento: Conocer cuáles son las amenazas y cómo pueden llegar a comprometer la seguridad de la empresa es el primer paso para asegurar la información. Hay que recordar que el mundo de TI evoluciona muy rápido, por lo que se deberá estar siempre al tanto de las últimas técnicas de gestión.
  2. La educación: En un entorno corporativo el eslabón más débil suele ser el usuario final. La educación es la principal herramienta para enseñarle a los colaboradores sobre las amenazas actuales y cómo se propagan, a fin de evitar que hagan clic en una campaña de phishing o que visiten un sitio comprometido desde en un correo de spam. Hacerles sentir una parte integral de la seguridad de la compañía es un aspecto importante a la hora de mantener el negocio protegido.
  3. Proactividad: Es indispensable contar con un procedimiento documentado para cuando se añada algo nuevo a la infraestructura, cambiar las contraseñas por defecto, actualizar el firmware y asegurarse de que las últimas actualizaciones son instaladas con periodicidad. La seguridad multicapa es un deber para cada endpoint y servidor.
  4. Adaptarse a las nuevas metodologías de trabajo: Permitir que los colaboradores trabajen en sus hogares o durante un viaje implica acceder a la red corporativa desde cualquier lugar. Con esa facilidad viene la potencial apertura de la red a la actividad maliciosa, las credenciales perdidas, las conexiones Wi-Fi inseguras y/o las cuentas de redes sociales comprometidas, que podrían poner en riesgo a la compañía. Por ello, es necesario emplear conexiones WiFi seguras y cuando no es posible, utilizar prácticas como el cifrado de comunicaciones o conexiones VPN.
  5. Toda la información es valiosa y atractiva: La virtualización es muy simple y permite tener múltiples servicios en pocos servidores. Si los servidores son gestionados por el equipo de IT de la empresa, hay que asegurarse de que se está usando sistemas operativos actualizados y de que el software instalado en ellos esté parcheado y al día.
  6. Los backups: es muy importante implementar y probar una política de backup. La frecuencia y la ubicación de esas copias de respaldo son clave, y se debe recurrir a ayuda profesional en caso de ser necesario.
  7. Elaborar un plan: Una vez que se tenga implementada la estrategia de seguridad en la empresa, es necesario evaluar si esta funciona de la manera correcta. Realizar pruebas de penetración para observar dónde hay vulnerabilidades que puedan aprovechar los atacantes y poder corregirlas, debe ser parte del proceso de mejora continua de la seguridad informática.

 

Dejar una respuesta

Please enter your comment!
Please enter your name here