TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Seguridad en TI: Cuatro pasos para que las empresas eviten riesgos.

Escrito por Grupo Smartekh on 2/10/12 10:00

Es una realidad que en el mundo de TI, cada nueva tecnología que nace trae consigo nuevos riegos de seguridad al igual que lo es el hecho de que estos riesgos comienzan a ser 
particularmente difíciles. Las innovaciones tecnológicas son potentes, ya que ofrecen todo tipo de formas de conexión o de compartir archivos. Pero son precisamente estas facilidades las que las hacen más vulnerables. Los ataques de seguridad en las empresas son mucho más 
sofisticados. Las posibilidades de que cualquier tipo de información sensible pueda ser robada o pueda perderse aumentan a medida que se utilizan dispositivos móviles más potentes para conectarse a las redes corporativas. Al mismo tiempo, las redes sociales, que también cuentan con gran cantidad de datos, están creando 
nuevas oportunidades de fraude y estafas. Según el estudio de IBM  
“Nuevas tendencias y Riesgos de Seguridad: Perspectivas para la Empresa”, existen una serie de medidas que las organizaciones pueden llevar a cabo para hacer frente a estos nuevos retos que han ido emergiendo:
Crear una base para obtener una seguridad proactiva e inteligente. El aumento de los ataques, los flujos de datos y el desarrollo de dispositivos cada vez más sofisticados, son factores que dificultan incluso el poder determinar cuándo se producen estas amenazas. Las empresas deben filtrar miles de millones de puntos de datos sólo para ver qué incidentes son potencialmente sospechosos. Muchas organizaciones confían cada vez más en el análisis de datos en tiempo real. En lugar de diagnosticar problemas centrándose en registros de actividad anteriores, monitorizan a empleados, clientes y socios corporativos, medios sociales, móviles, servicios en la “nube” y otros tipos de actividad, en el mismo momento. Esto permite que sea más fácil predecir y determinar con precisión cuándo los dispositivos o redes son más vulnerables. Así, pueden anticiparse y reaccionar rápidamente a las amenazas de seguridad en el momento en el que surgen y no cuando ya se han producido y han podido causar daños.
Mayor coordinación de los sistemas de control. Con la proliferación de dispositivos personales y la tendencia actual a utilizarlos también para trabajar, resulta fundamental desarrollar un enfoque integral para su gestión. La mayoría de las empresas utilizan sistemas diferentes para garantizar la seguridad de estos dispositivos utilizados por los empleados. Esto supone que a algunos no se controlen adecuadamente. En lugar de consolidar juntos estos sistemas diferentes de gestión, es mucho más eficiente y eficaz desarrollar un marco único subyacente a todos. De esta forma, la empresa puede gestionar todos los controles de seguridad para dispositivos móviles en un solo sistema, de forma que funcione también para equipos portátiles y estaciones de trabajo.
Ser sociales siendo seguros. La utilización de las redes sociales en las empresas es ya una realidad. No obstante, muy frecuentemente, no se orienta a los empleados sobre el comportamiento que deben tener con respecto a su uso en los lugares de trabajo. En este sentido, los fundamentos de seguridad son sencillos. Primero, hay que recordarles que no deben revelar información confidencial sobre la organización. Antes de utilizar cualquier red social, es fundamental leer la información sobre sus condiciones de uso, seguridad y controles de privacidad, utilizándolas sólo con amigos que sean realmente “amigos”. Si se da confianza a alguien desconocido, otros amigos o colegas pueden hacer lo mismo, lo que expondría a muchas más personas a un posible fraude. Por último, sólo deben vincular o descargar aplicaciones de empresas conocidas.
Reforzar la protección de las bases de datos. El aumento del volumen de datos que las empresas recopilan y analizan las hace más productivas, más eficientes, y capaces de anticiparse a los gustos de sus clientes. Pero estos datos se están convirtiendo también en un objetivo muy amplio para los ataques de seguridad. Las empresas tienen que estar más atentas que nunca a la protección de sus bases de datos. Deben llevar a cabo un seguimiento exhaustivo de la ubicación de los datos críticos, además de revisar sus políticas, arquitecturas y procesos con el objetivo de asegurar y monitorizar esos datos, cumpliendo con las normas regulatorias y adaptándose cuando éstas cambian. Las nuevas tecnologías ofrecen avances increíbles, incluyendo la posibilidad de estar más cerca del cliente, aumentar la productividad, o permitir a los empleados trabajar donde, cómo y cuando quieran. Pero a cambio, traen consigo nuevos riesgos de seguridad. Al estar mejor preparadas y responder de forma más inteligente a estos retos, las empresas pueden obtener todos los beneficios de la innovación con la más completa confianza. Realizado por Anabel Aceves. Seguridad en Software.

Topics: Lo más nuevo


Deja un comentario

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?