Siete claves para potenciar la seguridad de los datos en entornos corporativos

Potenciar la seguridad de los datos en entornos corporativos

¿Le estresan las filtraciones de datos? ¿Protege sus cuentas con contraseñas únicas y seguras? ¿Sabe que su móvil puede llegar a constituir una amenaza para su empresa y para usted mismo?. A la hora de hacer frente a la sofisticación de los ciberataques, ¿cuenta con una probada y segura estrategia y planificación de ciberprotección para su empresa? ¿Hasta qué punto es capaz de hacer frente a a virus informáticos cada vez más sofisticados?. Interrogantes similares  se plantean diariamente a millones de personas en todo el mundo. Sobre todo en el mundo empresarial e industrial. Pese a ello y por diversas causas, los problemas no desaparecen. Es más, se incrementan.

Los datos hablan solos. La exposición y filtración de información continúan creciendo a un ritmo alarmante en el mundo de la ciberseguridad, pero debido principalmente a las brechas de seguridad. Ahí está el cryptojacking, un claro ejemplo que el año pasado afectó al 37% de las empresas de todo el mundo.

“Protegerse frente a las potenciales brechas de seguridad se ha convertido en una necesidad para todas las empresas a nivel mundial ya que suceden cada vez con más frecuencia se descubren estas vulnerabilidades una vez ya han ocurrido”, señala Eusebio Nieva, director técnico de Check Point para España y Portugal. “Por tanto, la solución óptima pasa por estrategias de seguridad proactivas focalizadas en la capacitación de los empleados, controles preventivos y la optimización de las soluciones tecnológicas empleadas”.

Ante este preocupante panorama que no cesa de mostrar todo tipo de frentes, Check Point Software Technologies Ltd.,  uno de los grandes proveedores especializado en ciberseguridad a nivel mundial, señala y recomienda 7 claves imprescindibles para potenciar la seguridad de los datos en las empresas.

Eusebio Nieva, director técnico de Check Point para España y Portugal
Eusebio Nieva, director técnico de Check Point para España y Portugal

1.  Fomentar la formación en seguridad. Fundamental para que los empleados puedan evitar ser engañados por amenazas de ransomware o malware. En primer lugar, necesitan poder identificarlos, saber cómo funcionan y qué precauciones tomar para combatirlos. El bloqueo de dispositivos o archivos, o el robo de datos confidenciales, tiene graves consecuencias para una organización. Hechos como el ataque de phishing que sufrieron 300 universidades de diversos países el pasado marzo y que resultó en el robo de 31 terabytes de datos por valor de 3.000 millones de dólares en concepto de propiedad intelectual son ejemplos muy claros de la importancia de la formación.

2.  Generar contraseñas más seguras. La contraseña es la primera línea de defensa frente a los intrusos, por lo que no se debe compartir ni es seguro utilizar una única contraseña para todas las cuentas. Check Point recomienda una contraseña de 11 caracteres que mezcle letras mayúsculas, minúsculas, números y símbolos como la opción más segura.

3.  Vigilar la transferencia de datos. Reducir las vías para la transferencia de datos de un dispositivo a otro implica mitigar las posibilidades de que dicha información caiga en manos equivocadas. Por tanto, emplear protocolos de seguridad para la transmisión de datos a través de canales específicos y vigilados impide que la información pueda ser interceptada. El cifrado de datos aporta un nivel extra de seguridad frente a los intentos no autorizados de acceso a la información.

4.  Examinar proveedores externos. El nivel de seguridad de una empresa lo marca la calidad del eslabón más débil, por lo que es un trabajo que depende de muchos factores. Obligatorio asegurarse de que los proveedores externos cuentan con los protocolos de seguridad adecuados para evitar hackeos en la red corporativa a través de terceros. Para ello las compañías deben contar con un sistema de prevención de infiltraciones (IPS – Intrusion Prevention System) para monitorizar la red en busca de actividades maliciosas.

5.  Control de acceso de hardware. Check Point recomienda controlar los ordenadores y dispositivos de los empleados que tienen acceso a los datos de la empresa y utilizar dispositivos cifrados. Esto requiere que los administradores controlen el acceso a los sistemas, monitoricen y limiten el uso de recursos.

6.  Uso de una nube privada. Imprescindible prevenir el acceso abierto a datos confidenciales mediante la creación de una infraestructura de cloud privada interna donde el acceso se autorice a un número concreto de usuarios.

7.  Autenticación avanzada. Es obligatorio implementar actualizaciones de contraseña y sistemas de autenticación de dos pasos para minimizar el riesgo de accesos no autorizados. Para reducir el riesgo de brechas de seguridad, también es recomendable limitar las páginas web que pidan introducir datos personales, contraseñas, etc. a las que se puede acceder desde dispositivos destinados a funciones profesionales.

Dejar respuesta

Please enter your comment!
Please enter your name here

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.