Century Link: ¿Cuáles son las mejores prácticas de Ciberseguridad para proteger los datos críticos?

Cada vez es más frecuente escuchar noticias sobre crímenes cibernéticos. Los equipos de seguridad de diversas empresas luchan constantemente contra un panorama en constante evolución que presenta ataques cada vez más sofisticados, haciendo que los empresarios ya no solo se cuestionen si su organización será atacada, sino cuándo.

 

Ante esta situación, la pregunta es: ¿cómo pueden las empresas protegerse contra estos ataques a gran escala? La buena noticia es que las instituciones pueden avanzar significativamente en la protección de sus datos implementando y manteniendo técnicas básicas de seguridad. Dale Drew, Chief Security Officer de Level 3, que ahora es CenturyLink,  describe los procesos de seguridad que se deben priorizar para proteger los datos críticos.

Definir el Parámetro de Acción

Es importante para las empresas que entiendan cuál es el perímetro en el cual actúan, para que la definición de los límites sea la más real.

Los cibercriminales están usando técnicas cada vez más avanzadas para comprometer a las compañías usando exploits – ataques ilegales que se aprovechan de las vulnerabilidades de las aplicaciones, redes o hardware – comunes que comprometen fácilmente la data crítica de la organización, por lo que una revisión exhaustiva del perímetro de acción y la infraestructura de la empresa, es vital.

Reparar los Sistemas para Prevenir Futuras Amenazas

Es el siguiente paso. La revisión y mantenimiento de los mecanismos operativos permitirá detectar a tiempo posibles deficiencias en el sistema y tomar medidas para prevenir ciberataques que puedan dañar o perder los datos críticos de la institución.

Educar a los Colaboradores contra Amenazas

Saber identificar el phishing es un punto clave. Muchas veces los ciber delincuentes les envían a los trabajadores enlaces sospechosos, que al ser abiertos, conducen a una página web creada por el atacante, quien luego descarga e instala el software en su dispositivo personal que ahora cuenta con acceso a la red de la empresa, teniendo la posibilidad de afectar sin mayor esfuerzo a la organización.

Clasificar los Correos

Tanto provenientes de los colaboradores de la organización como los que vienen del exterior. Con esta verificación, se reduce significativamente la suplantación de identidades y se minimizan los riesgos de brindar información confidencial de la empresa a un delincuente cibernético.

Con estas recomendaciones, la seguridad de la información crítica de las empresas estará menos expuesta a ataques que vulneren la data trascendental de la organización y de los colaboradores, además de promover una política de ciberseguridad que beneficiará a toda la empresa a largo plazo.

Anuncios

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.