0

Seis medidas de ciberseguridad para afrontar las nuevas amenazas de 2017

seguridadb_hiSophos explica qué hacer frente a los nuevos desafíos en seguridad TI que plantea el nuevo año.

La llegada del 2017 supone para las empresas hacer frente a nuevos retos y desafíos en sus respectivos negocios, y la ciberseguridad es uno que no puede eludirse. Desafortunadamente, muchas empresas todavía no cuentan con fundamentos básicos de seguridad adecuados y, por ello, desde Sophos, compañía global especializada en protección de redes y end-points, propone seis medidas de ciberseguridad que las empresas deberían implementar para mantener a raya las amenazas más complejas que acecharán durante 2017:

Pasar de la seguridad por capas a la integrada. Muchas empresas ahora poseen múltiples soluciones que fueron una vez las mejores en su rango, pero ahora son demasiado costosas y difíciles de administrar. Avanzar hacia soluciones integradas donde todos los componentes se comunican y trabajan juntos ayudará a resolver esto. Por ejemplo, si el software malicioso desactiva el software de seguridad de un end-point, la seguridad de la red debe poner en cuarentena automáticamente ese dispositivo, reduciendo el riesgo para todo el entorno.

Implementación de protección de end points de última generación. A medida que el ransomware se extiende por todas partes y los end-points se diversifican, las empresas deben centrarse en aumentar su protección. Pero las soluciones basadas en firmas ya no son suficientes por sí mismas y pueden perderse los ataques de día cero. Deben seleccionarse soluciones que reconozcan y eviten las técnicas y comportamientos utilizados en casi todos los ataques.

Priorizar la seguridad en función del riesgo. Ninguna empresa tiene los recursos necesarios para poder proteger todo de forma sistemática, y la prevención al 100% no es nada realista. Hay que definir los riesgos asociados a cada sistema y centrar esfuerzos en consecuencia. Los riesgos cambian rápidamente: deben buscarse herramientas que los rastreen dinámicamente y ofrezcan respuestas en consecuencia. Pero hay que asegurarse de que esas herramientas son prácticas y fáciles de usar.

Automatización de conceptos básicos. No puedes perder el tiempo llevando a cabo siempre los mismos reportes y realizando las mismas tareas de seguridad. Hay que automatizar todos aquellos procesos que se puedan hacer de forma sencilla, para poder concentrar los recursos hacia los riesgos más graves y tareas realmente importantes.

Formar a los trabajadores para evitar y mitigar la ingeniería social. Del mismo modo que en la actualidad predominan los ataques de ingeniería social, es ahora más importante que nunca formar a los usuarios e involucrarlos en la prevención. Debe educarse a cada persona o grupo sobre aquellas amenazas que tienen más probabilidades de encontrarse, asegurarse de que está al día. Una explicación obsoleta sobre temas como el phishing puede ser contraproducente, ofreciendo una falsa sensación de seguridad.

Mejorar la defensa coordinada. El cibercrimen es una forma de crimen organizado, por lo que su defensa también debe estar organizada. Eso significa elegir herramientas y procesos que eliminen barreras dentro de la empresa, para que todos puedan responder rápidamente al mismo ataque. También significa que deben buscarse nuevas oportunidades para colaborar a nivel legal y práctico con otras empresas e instituciones, pudiendo mitigarse los ataques generalizados y aprender de los errores cometidos por los demás.

“Actualmente, la respuesta de los sistemas de seguridad ante los ciberataques se está demostrando que no están del todo a la altura de la complejidad mostrada por unas amenazas cada vez más avanzadas. Todo esto se debe, en gran medida, al importante número de soluciones obsoletas existentes, que no están conectadas entre sí o que están mal gestionadas”, señala Alberto Ruiz Rodas, Sales Engineer de Sophos Iberia. “Tomar las medidas preventivas adecuadas, junto con un enfoque y estrategia de seguridad sincronizada como la ofrecida por Sophos para los sistemas de TI, hace que sea posible disponer de los elementos necesarios para conseguir que todos los dispositivos y equipos compartan información entre sí para conocer qué está pasando y dar una respuesta inmediata y adecuada desde una única consola central ante cualquier comportamiento sospechoso”, añade Vicente.

IDG.es

Ordenado por: Seguridad Tags: ,

Contenidos recomendados...

Comparta esta publicación

Artículos relacionados

Escriba su comentario

Ud. tiene que estar conectado para publicar comentarios.

Red de publicaciones IDG en Latinoamérica: Computerworld Ecuador - Computerworld Colombia - CIO Perú // Contáctenos
© 8350 Computerworld Venezuela - All rights reserved ---- WordPress - Tema adaptado por GiorgioB