soporte

Categorías

  • Cómo protegerte de los riesgos cibernéticos


    En nuestro último post, hablamos sobre cómo las amenazas cibernéticas pueden afectar a tu organización. Aunque hayas tomado medidas para fortalecer tus defensas, quizás aún te estarás preguntando, ¿será suficiente?

    La verdad es que redefinir tu estrategia constantemente es lo más inteligente que puedes hacer. El ransomware, los ataques de denegación de servicio (DDoS, por sus siglas en inglés), y otros tipos de ataques están aumentando y evolucionado. Además, según un informe de PricewaterhouseCoopers, menos del 50% de las compañías están suficientemente preparadas para enfrentar un ataque cibernético.

     

     

    ¿Te estás peguntando cómo puedes proteger mejor a tu organización de los ataques cibernéticos?  La siguiente es una lista que describe las mejores prácticas: 

    Las 10 mejores prácticas para mejorar la resiliencia cibernética 

    1. Lleva a cabo una evaluación de riesgo a profundidad – Estar informado de cuáles son los riesgos cibernéticos que existen y cómo pudieran impactar tu entorno son los primeros pasos para comprender cómo proteger a tu organización de la mejor manera. Esto puede abarcar desde identificar brechas en tu perímetro de seguridad hasta el definir las mejores prácticas de TI y la seguridad informática de tus aplicaciones empresariales y sistemas de seguridad física. De este modo, puedes desarrollar una estrategia detallada de seguridad cibernética con medidas específicas que minimicen la posibilidad de una brecha.  

    2. Reduce el error humano con políticas de TI claras – Informa a tu personal sobre las políticas de TI que se deben incluir dentro de tu estrategia de seguridad cibernética. Puedes comenzar por darle al personal consejos simples de cómo crear contraseñas fuertes, y cómo identificar correos electrónicos de phishing.  

    3. Cambia las contraseñas de tus dispositivos – Si todavía ya no lo has hecho, empieza por cambiar las contraseñas que vienen predeterminadas en tus cámaras de seguridad o en tus dispositivos de control de acceso. La gran mayoría de las contraseñas que vienen predeterminadas en los dispositivos de seguridad son de conocimiento general, lo que pone a tu organización en una posición vulnerable. Establece un cronograma regular para cambiar las contraseñas de tus dispositivos y garantizar así, una protección permanente. 

    4. Prioriza las actualizaciones del software y del firmware – Muchas actualizaciones de software y  firmware vienen con los últimos parches para las vulnerabilidades conocidas. Mientras más te tardes en actualizar, más expuesta estará tu organización a los riesgos cibernéticos. Por ello, es muy importante que actualices de manera urgente el software y firmware de tu sistema de seguridad física y tus dispositivos.

    5. Escoge tecnologías con defensas incorporadas – Es crítico que tus soluciones de seguridad cuenten con múltiples capas de defensa cibernética. Por ejemplo, una capa puede ser la encriptación que te ayuda a esconder y proteger tus datos de usuarios no autorizados, y además protege la comunicación entre clientes y servidores.  Otra capa, puede ser la autenticación que determina si una entidad es quien dice ser y verifica si esa entidad puede acceder a tu sistema y cuándo.  

    6. Utiliza métodos poderosos de autorización y privacidad – Aun cuando la encriptación y la autenticación son herramientas excelentes para proteger los datos, éstas no pueden parar un acceso no autorizado a tu red. Sin embargo, si usas métodos de autorización, al menos puedes restringir el alcance de las actividades dentro de tus sistemas, al otorgar derechos específicos a grupos o a individuos para acceder a recursos, datos o aplicaciones. Así mismo, puedes enmascarar a personas en el video para proteger su privacidad e identidad.   

    7. Cumple siempre con las regulaciones nuevas –  A medida que los delitos cibernéticos aumentan, las leyes nuevas de privacidad y datos van evolucionando para que las organizaciones sean responsables. Por ejemplo, la manera en que administras y guardas las capturas de video de tu sistema de seguridad deben cumplir con las nuevas normativas como las del Reglamento General de Protección de Datos (RGPD). Mantenerte informado sobre estas leyes no sólo te ayudarán a fortalecer tu resiliencia cibernética, sino también a evitar las costosas penalidades por no haberlas cumplido si ocurriese una brecha.  

    8. Considera los beneficios de tener una póliza de seguro contra ataques cibernéticos– Los ciberdelincuentes desarrollan más pericia constantemente. Aunque tu hagas todo lo que se debe hacer, tu organización aún puede estar en riesgo. Los seguros contra ataques cibernéticos te otorgan soporte financiero para remediar y recuperarte en el caso de una brecha.  

    9. Reevalúa tus riesgos y políticas constantemente– Las amenazas cibernéticas están evolucionando continuamente. Lo que sirve hoy, quizás no sirva mañana. A la larga, es necesario que te tomes el tiempo para reevaluar tus riesgos y políticas, incluidas las que se refieren a la seguridad de tus sistemas de video y control de acceso. También debes llevar a cabo pruebas de penetración en tus sistemas y estrategias para identificar las oportunidades de mejora. 

    10. Involúcrate en los debates sobre seguridad cibernética – No es suficiente depender de los integradores u otros proveedores de servicios para implementar prácticas efectivas de seguridad y algunas veces, el departamento de TI está saturado. Los profesionales de seguridad, que se involucran más en crear e implementar prácticas de seguridad cibernética, usualmente están en una mejor posición para mitigar los riesgos. 

    ¿Puedes mantener una postura fuerte frente a la seguridad cibernética?

    Una vez que hayas creado una estrategia de seguridad cibernética sólida, vas a tener que pensar en cómo mantenerla. En las próximas series de blogs, vamos a presentar herramientas y recursos clave que te pueden ayudar a manejar algunas de las tareas que discutimos aquí para que estés actualizado sobre las defensas de seguridad cibernética.

     

    Fuente: genetec.com


    07/02/2020 09:54:50