Prácticas de ”ciberseguridad” para la protección de datos críticos

Los equipos de seguridad de diversas empresas están atentos a ataques cibernéticos más sofisticados.

Cada vez es más frecuente escuchar noticias sobre crímenes cibernéticos. Ante este panorama, las instituciones pueden avanzar significativamente en la protección de sus datos implementando y manteniendo técnicas básicas de seguridad. Dale Drew, Chief Security Officer de Level 3, organización ahora conocida como CenturyLink,  describe los procesos de seguridad que se deben priorizar para proteger los datos críticos.

  •  Definir el parámetro de acción. Es importante para las empresas entender el perímetro en el cual actúan para una definición de los límites cada vez más real. Los cibercriminales usan técnicas cada vez más avanzadas para comprometer a las compañías usando exploits – ataques ilegales que se aprovechan de las vulnerabilidades de las aplicaciones, redes o hardware – que comprometen fácilmente la data crítica de la organización, por lo que una revisión exhaustiva del perímetro de acción y la infraestructura de la empresa es vital.
  • Reparar los sistemas para prevenir futuras amenazas es el siguiente paso. La revisión y mantenimiento de los mecanismos operativos permitirá detectar a tiempo posibles deficiencias en el sistema y tomar medidas para prevenir ciberataques que puedan dañar o perder los datos críticos de la institución.
  • Educar a los colaboradores contra amenazas como el phishingsuplantación de identidad es un punto clave. Muchas veces los ciberdelincuentes envían a los trabajadores enlaces sospechosos, que al ser abiertos conducen a una página web creada por el atacante, quien luego descarga e instala el software en su dispositivo personal ganando así acceso a la red de la empresa, teniendo la posibilidad de afectar sin mayor esfuerzo a la organización.
  •  Clasificar los correos provenientes de los colaboradores de la organización versus los que vienen del exterior. Con esta verificación, se reduce significativamente la suplantación de identidades y se minimizan los riesgos de brindar información confidencial de la empresa a un delincuente cibernético.

Con estas recomendaciones, la seguridad de la información crítica de las empresas estará menos expuesta a ataques que vulneren la data trascendental de la organización y de los colaboradores, además de promover una política de ciberseguridad que beneficiará a toda la empresa a largo plazo.

También podría gustarte Más del autor

Los comentarios están cerrados.