Seguridad IT

Cinco estrategias clave para que las empresas se protejan del cibercrimen

Las ciberamenazas son una realidad que avanzan cada vez a un mayor ritmo. De hecho, en Colombia, en el primer semestre de 2022 se evidenció un alza de 8 % en las denuncias de cibercrimen recibidas en el Sistema Penal Oral Acusatorio de la Fiscalía General de la Nación.

Bajo este panorama, los líderes de TI de las empresas saben que necesitan mantener la infraestructura de su organización segura en todo momento con un presupuesto y recursos limitados, en un momento en el que es difícil encontrar profesionales de seguridad idóneos.

Así, Kelly Quintero, gerente de Ventas para la región Andina de BeyondTrust, afirma: ‘Los equipos de seguridad apuntan a centrarse en las estrategias clave que ofrezcan la mejor protección posible contra las amenazas actuales y las que surgirán en los próximos meses y años. Estas estrategias deben estar en constante revisión’.

CAT

Con el ánimo de que las empresas cada vez sufran menos ciberataques, BeyondTrust recomienda estas cinco estrategias:

  1. Enfocarseenlaprotección de identidades privilegiadas: Uno de los desafíos más importantes para los equipos de TI es proteger las identidades privilegiadas, puesto que estas cuentas pueden hacer más fácil el acceso a información sensible y expandir los ataques más rápidamente. Para aumentar la protección de las organizaciones, lo primero que deben hacer es gestionar las credenciales. Es ideal eliminar el uso de contraseñas en lo posible, pero en los casos necesarios se debe incluir la aplicación de complejidad y singularidad, la rotación de credenciales, entre otros cuidados.
  2. Permitir unacceso remoto seguro para todos: Las empresas deben tener bajo estricta supervisión el acceso a todos los recursos sensibles, más aún cuando existe una cantidad importante de personal trabajando a distancia. Cuando se introducen las credenciales de manera remota, existe la posibilidad de que se expongan a cualquier ataque. Por eso, lo aconsejable es extender fuera de los muros de la empresa las mejores prácticas en términos de seguridad de los datos, como el mínimo privilegio, la supervisión de sesiones y la gestión de contraseñas. Lo primero que debe hacerse es gestionar todas las conexiones a través de una única vía de acceso, lo cual permitirá controlar quién puede intentar iniciar sesión.
  3. No perder de vista losendpoints: Contrarrestar directamente algunos ataques puede hacerse con una estrategia de seguridad de mínimos privilegios, la cual también permitirá cazar oportunamente a los atacantes afianzados, con el ánimo de que se reduzca el potencial de escalada de los ciberatacantes. Esto se puede hacer con una apropiada separación de funciones, la cual facilitará que los privilegios asociados a cualquier cuenta sean limitados.
  4. Fortalecer lagestión de vulnerabilidades: Modelos como Bring Your Own Device (BYOD) se presentan como un desafío aún mayor en términos de seguridad para los equipos de TI, en especial cuando se trata de configuraciones y controles de seguridad. En este sentido, es una necesidad proteger la BIOS, lo cual debería implicar la activación de una contraseña fuerte, compleja y única. Adicionalmente, es necesario que se realice una constante evaluación de las vulnerabilidades de software, aplicaciones y otros sistemas.
  5. Evitar lamanipulación de endpointsmóviles y remotos: El robo a los dispositivos físicos es otro de los riesgos que se corren al momento de proteger la infraestructura TI de una organización, motivo por el que es fundamental garantizar la integridad de endpoints móviles y remotos, pues ellos también pueden ser la ventana para datos sensibles. De esta manera, mecanismos como el cifrado de los discos se configuran como uno de los mejores métodos para obstruir la ciberdelincuencia. Así mismo, se recomienda el sellado físico de los dispositivos, lo cual hará menos probable que alguien que se lleve un equipo pueda acceder a la información.

A través de estas estrategias, los equipos de TI están trabajando para prepararse cada vez más y hacer frente a los ciberataques. No hay que escatimaren medidas de seguridad en su organización.

¡MANTENGÁMONOS EN CONTACTO!

Nos encantaría que estuvieras al día de nuestras últimas noticias y ofertas 😎

Autorizo al Prensario y a los anunciantes a almacenar los datos solicitados y acepto que puedan enviarme comunicaciones de sus productos y servicios. *

¡No hacemos spam! Lee nuestra política de privacidad para obtener más información.

Mostrar más

Publicaciones relacionadas

Botón volver arriba