Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Claves para que los datos corporativos estén seguros

  • Actualidad

Ransomware, Seguridad

Las brechas de datos son cada vez más habituales y con ellas la pérdida de datos. Según Check Point, la solución pasa por estrategias de seguridad proactivas centradas en la capacitación de los empleados, controles preventivos y la optimización de las soluciones tecnológicas empleadas.

También puedes leer...

Cómo evaluar las opciones de SD-WAN

La Seguridad es Infinity

Gestión de cuentas con privilegios para Dummies

Cómo combatir las amenazas cifradas

Cómo vencer al malware evasivo

La prevención y la proactividad se están convirtiendo en elementos que marcan la diferencia entre las estrategias de seguridad de las organizaciones, cada vez más preocupadas por la seguridad de sus datos.

Check Point, a través de su director técnico para España y Portugal, Eusebio Nieva, nos da una serie de recomendaciones par a

- Fomentar la formación en seguridad: es fundamental para que los empleados puedan evitar ser engañados por amenazas de ransomware o malware. En primer lugar, necesitan poder identificarlos, saber cómo funcionan y qué precauciones tomar para combatirlos. El bloqueo de dispositivos o archivos, o el robo de datos confidenciales, tiene graves consecuencias para una organización. Hechos como el ataque de phishing que sufrieron 300 universidades de diversos países el pasado marzo y que resultó en el robo de 31 terabytes de datos por valor de 3.000 millones de dólares en concepto de propiedad intelectual son ejemplos muy claros de la importancia de la formación.

- Generar contraseñas más seguras: la contraseña es la primera línea de defensa frente a los intrusos, por lo que no se debe compartir ni es seguro utilizar una única contraseña para todas las cuentas. Check Point recomienda una contraseña de 11 caracteres que mezcle letras mayúsculas, minúsculas, números y símbolos como la opción más segura.

- Vigilar la transferencia de datos: reducir las vías para la transferencia de datos de un dispositivo a otro implica mitigar las posibilidades de que dicha información caiga en manos equivocadas. Por tanto, emplear protocolos de seguridad para la transmisión de datos a través de canales específicos y vigilados impide que la información pueda ser interceptada. El cifrado de datos aporta un nivel extra de seguridad frente a los intentos no autorizados de acceso a la información.

- Examinar proveedores externos: el nivel de seguridad de una empresa lo marca la calidad del eslabón más débil, por lo que es un trabajo que depende de muchos factores. Es necesario asegurarse de que los proveedores externos cuentan con los protocolos de seguridad adecuados para evitar hackeos en la red corporativa a través de terceros. Para ello las compañías deben contar con un sistema de prevención de infiltraciones (IPS – Intrusion Prevention System) para monitorizar la red en busca de actividades maliciosas.

- Control de acceso de hardware: recomienda controlar los ordenadores y dispositivos de los empleados que tienen acceso a los datos de la empresa y utilizar dispositivos cifrados. Esto requiere que los administradores controlen el acceso a los sistemas, monitoricen y limiten el uso de recursos.

- Uso de una nube privada: es necesario prevenir el acceso abierto a datos confidenciales mediante la creación de una infraestructura de cloud privada interna donde el acceso se autorice a un número concreto de usuarios.

- Autenticación avanzada: es necesario implementar actualizaciones de contraseña y sistemas de autenticación de dos pasos para minimizar el riesgo de accesos no autorizados. Para reducir el riesgo de brechas de seguridad, también es recomendable limitar las páginas web que pidan introducir datos personales, contraseñas, etc. a las que se puede acceder desde dispositivos destinados a funciones profesionales.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos