En este post aprenderás acerca de los diez principales temas que ponen en riesgo la seguridad de los datos digitales, ten en cuenta que pueden variar dependiendo del tipo, mercado y riesgo al cual está expuesta tu organización.
Sin más preámbulos, estos son diez temas para proteger tus datos digitales:
1. Inventario inexacto: debes saber cuáles son tus puntos débiles, por donde puedan ingresar los atacantes. Conozca la superficie de ataque expuesta de tu organización, contemple TODO el hardware o software autorizado o no autorizado.
2. Problemas de contraseña: Las contraseñas débiles, duplicadas, por defecto, en texto plano o compartidas son un punto fuerte a contemplar. Ponga en marcha un programa de gestión de contraseñas.
3. Sistemas sin parchear: Lamentablemente no existe el software perfecto, todos necesitan mantenimiento, es por ello que los fabricantes liberan periódicamente parches para corregir problemas detectados en su software. Pon en operación un programa de aplicación de parches de seguridad para el software de tu organización.
4. Phishing y ransomware: Mantén capacitado al personal, que sepan que es el Phishing, el ransomware y como se puede detectar y prevenir. Usa software apropiado para detectar y prevenir esta clase de amenazas.
5. Denegación de servicio: Los equipos, redes y servicios no están diseñados de facto para resistir estos ataques, investigua si son susceptibles de ataques y establece un plan de mitigación. Si no sabes como hacerlo, asesórate de un consultor especializado.
6. Gestión de Identidad y Control de acceso: Aplica el principio del menor privilegio posible, el cual consiste en ir reduciendo los privilegios de las cuentas de usuario al mínimo necesario para el desempeño de sus tareas autorizadas.
7. Cifrado de información: o encriptar la información, es mantener el acceso a los datos solo a las personas autorizadas. Revisa cuál es esa información que debe transmitirse o almacenarse de forma cifrada y propende por la utilización de software que maneje el acceso autorizado.
8. Configuraciones por defecto: muchas vulnerabilidades vienen por defecto debido a que el fabricante debía garantizar que el dispositivo operará fácil y rápido, en los tiempos actuales deben funcionar fácil rápido y seguro. Reviza los servidores y dispositivos instalados en búsqueda de configuraciones por defecto. Usa el principio de “si no se necesita no debe estar operando” para servicios y equipos.
9. Redes planas: Una red plana es cuando un equipo puede ver todos los servicios y equipos de la red sin restricciones. Utiliza firewalls internos, segmenta la red, separa usuarios de servidores y equipos de comunicaciones. Esto puede ser tan complejo como sea la arquitectura de red.
10. Personal interno malicioso: El mayor número de ataques que sufre una organización es de tipo interno, y es perpetrado por personal camuflado, mal intencionado, no a gusto, no capacitado, no calificado, susceptible de ser manipulado, etc. Protege la información tanto de ataques externos como de ataques internos.
Si sigues estas recomendaciones, lograrás aumentar la protección de la información. Recuerda que el dato digital es el activo más valioso de toda organización.
No hay comentarios:
Publicar un comentario