Cel: +52 (55) 3040-5403 Correo: mariana.velazquez@recluit.com
post-tittle

¿Cómo enfrentarse a la ciberdelincuencia?

Por: Reclu IT

16 de julio de 2015

Debido al incremento de ataques informáticos los expertos en seguridad, y organizaciones, cada día deberán tener un enfoque más inteligente hacia este tipo de amenazas que pueden generar grandes pérdidas de información vital.

Lo anterior se desprende del estudio realizado por RSA «Fallas del sector de seguridad: responsabilidad y plan de acción».  En este la organización recomienda una serie de acciones que pueden ayudar a los profesionales de seguridad a mejorar la planificación estratégica y las respuestas tácticas a los ataques cibernéticos.

Entre las recomendaciones relativas a la seguridad está el establecer prioridades, ya que no todos los recursos de información e infraestructura son iguales, conviene decidir cuáles son de misión crítica y cuáles son fundamentales para el negocio. Hay que identificar los sistemas que no se deben vulnerar ni desactivar por ningún motivo ni bajo ninguna circunstancia, como es el caso de los sistemas de procesamiento de transacciones y la red eléctrica de respaldo de un centro médico.

No hay que olvidar tampoco que la vigilancia debe ser permanente. Las ciberguerras de hoy son dinámicas, y la vigilancia y la preparación deben formar parte de cualquier plan de seguridad de la información. El control de acceso no es suficiente para protegerse contra los ataques rápidos y cada vez más frecuentes.

Conviene implementar actividades de evaluación y monitoreo constantes de la vulnerabilidad y establecer un plan de respuesta integral que incorpore a las personas, los procesos y la tecnología, y evaluarlo periódicamente.

También es importante eliminar los puntos ciegos, ya que en el ámbito de la seguridad la prevención da paso a la detección. La visibilidad granular es primordial para detectar y detener las amenazas modernas. La seguridad perimetral y el uso de antivirus no es suficiente. Conviene implementar procesos y talento que permitan visibilizar toda la red y también el host.

No hay que olvidar, el adaptarse a las nuevas modalidades de trabajo. Las nuevas formas de trabajar como el teletrabajo o la proliferación de dispositivos móviles y de BYOD hacen necesario el diseño de políticas, métodos y un programa de formación para que los trabajadores conozcan los protocolos de seguridad y las implicaciones de estos nuevos dispositivos.

Y por último, y no menos importante, está la adaptación a los cambios en la infraestructura de tecnología. La infraestructura moderna de las organizaciones es escenario de muchos cambios como son el cloud computing, los modelos definidos por software o las TI como servicio, y los profesionales de seguridad deben entenderlos, adoptarlos y protegerlos con nuevas estrategias y planes de seguridad adecuados a los desafíos de seguridad que presentan.

Deja tu comentario

Tu dirección de correo electrónico no será publicada.

Campos obligatorios(*)
post-tittle

¿Cómo enfrentarse a la ciberdelincuencia?

Por: Reclu IT

16 de julio de 2015

Debido al incremento de ataques informáticos los expertos en seguridad, y organizaciones, cada día deberán tener un enfoque más inteligente hacia este tipo de amenazas que pueden generar grandes pérdidas de información vital.

Lo anterior se desprende del estudio realizado por RSA «Fallas del sector de seguridad: responsabilidad y plan de acción».  En este la organización recomienda una serie de acciones que pueden ayudar a los profesionales de seguridad a mejorar la planificación estratégica y las respuestas tácticas a los ataques cibernéticos.

Entre las recomendaciones relativas a la seguridad está el establecer prioridades, ya que no todos los recursos de información e infraestructura son iguales, conviene decidir cuáles son de misión crítica y cuáles son fundamentales para el negocio. Hay que identificar los sistemas que no se deben vulnerar ni desactivar por ningún motivo ni bajo ninguna circunstancia, como es el caso de los sistemas de procesamiento de transacciones y la red eléctrica de respaldo de un centro médico.

No hay que olvidar tampoco que la vigilancia debe ser permanente. Las ciberguerras de hoy son dinámicas, y la vigilancia y la preparación deben formar parte de cualquier plan de seguridad de la información. El control de acceso no es suficiente para protegerse contra los ataques rápidos y cada vez más frecuentes.

Conviene implementar actividades de evaluación y monitoreo constantes de la vulnerabilidad y establecer un plan de respuesta integral que incorpore a las personas, los procesos y la tecnología, y evaluarlo periódicamente.

También es importante eliminar los puntos ciegos, ya que en el ámbito de la seguridad la prevención da paso a la detección. La visibilidad granular es primordial para detectar y detener las amenazas modernas. La seguridad perimetral y el uso de antivirus no es suficiente. Conviene implementar procesos y talento que permitan visibilizar toda la red y también el host.

No hay que olvidar, el adaptarse a las nuevas modalidades de trabajo. Las nuevas formas de trabajar como el teletrabajo o la proliferación de dispositivos móviles y de BYOD hacen necesario el diseño de políticas, métodos y un programa de formación para que los trabajadores conozcan los protocolos de seguridad y las implicaciones de estos nuevos dispositivos.

Y por último, y no menos importante, está la adaptación a los cambios en la infraestructura de tecnología. La infraestructura moderna de las organizaciones es escenario de muchos cambios como son el cloud computing, los modelos definidos por software o las TI como servicio, y los profesionales de seguridad deben entenderlos, adoptarlos y protegerlos con nuevas estrategias y planes de seguridad adecuados a los desafíos de seguridad que presentan.

Deja tu comentario

Tu dirección de correo electrónico no será publicada.

Campos obligatorios(*)

Política de privacidad de www.recluit.mx

Para recibir la información sobre sus Datos Personales, la finalidad y las partes con las que se comparte,
contacten con el Propietario.