Contenido Exclusivo

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

VIDEO: ¿Qué funciones desempeña un Chief Business Officer (CBO)?

¿Por qué es importante crear el puesto de CBO...

Decálogo para mitigar vulnerabilidades TI y TO

Las organizaciones no pueden predecir cada amenaza, por lo que deben centrarse en lo que sí pueden controlar. Fortinet publicó una guía con los 10 consejos principales para ayudar a las empresas a evaluar las vulnerabilidades de su tecnología operacional (TO):

  1. Identificar los elementos críticos que necesitan protección inmediataes un primer paso importante.
  1. Establecer protocolos para la gestión de permisos.Antes, la mayoría de los sistemas estaban aislados. Ahora que las redes TI y TO están interconectadas, es necesario aplicar las mejores prácticas de ciberseguridad en TO. Además, determinar los privilegios apropiados para los usuarios autorizados es tan importante como bloquear el acceso no autorizado.
  1. Actualizar regularmente los sistemas operativos, el hadware y el  software. Algunos sistemas de hardware y software son anteriores al surgimiento del concepto de la ciberseguridad. Las organizaciones necesitan garantizar la compatibilidad con las protecciones modernas, tales como el software antivirus o las tecnologías de escaneado de amenazas.
  1. Llevar a cabo una rutina periódica de actualización y parcheo. Aunque la mayoría de las operaciones no pueden permitirse un paro en el sistema ni costos de parcheo, posponer las actualizaciones conlleva ampliar las brechas en la ciberseguridad.
  1. Identificar los dispositivos inseguros y los accesibles por IP, tales como sensores e indicadores de presión. Los datos en estos dispositivos pueden ser manipulados, lo que impacta en la seguridad y fiabilidad de todo el sistema.
  1. Emplear las mejores prácticas en la programación. A menudo se usa y se incorpora “software a la medida” programado con escasa atención a las técnicas de ciberseguridad recomendadas, dejando al sistema TO expuesto para ser atacado.
  1. Establecer procedimientos de registro de incidentes. Las organizaciones que establecen un proceso para la notificación y comunicación de eventos del sistema pueden usar estos datos para detectar irregularidades e implementar medidas de seguridad. 
  2. Definir controles de los fabricantes de componentes y de la cadena de suministro. Sin la monitorización y control adecuados, los equipos pueden estar comprometidos, incluso antes de que hayan sido instalados.
  1. Segmentar la red. Muchas organizaciones no han separado todavía sus redes en diferentes segmentos funcionales. Sin la segmentación adecuada, los datos y las aplicaciones infectadas pueden expandirse de un segmento a otro y los atacantes que consiguen traspasar las defensas perimetrales pueden, fácilmente, moverse trasversalmente por la red sin ser detectados.
  1. Preparar un Plan de Recuperación Operacional. En el desafortunado caso de un desastre, todas las organizaciones necesitan un proceso documentado para evaluar los daños, reparar sistemas y máquinas y reestablecer sus operaciones. Los simulacros regulares de seguridad también ayudan a los operadores a adoptar una recuperación rápida y eficiente cuando más se necesita.

Lo Más Reciente

¿Qué es la componibilidad empresarial y por qué es el futuro de la banca?

Tanto en los negocios como a nivel personal, la...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

CDMX ya es el mercado de talento tecnológico más grande de América Latina

La Ciudad de México superó a Sao Paulo este año...

Preponderante estrangula inversiones telco en México

El agente económico preponderante en telecomunicaciones (AEP-T) en México,...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

¿Qué es la componibilidad empresarial y por qué es el futuro de la banca?

Tanto en los negocios como a nivel personal, la única constante es el cambio. En ambos casos, nuestra capacidad de adaptación determina el éxito....

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies, expuso de qué manera su compañía está apoyando a las organizaciones con la infraestructura digital...

CDMX ya es el mercado de talento tecnológico más grande de América Latina

La Ciudad de México superó a Sao Paulo este año como el mercado de talento tecnológico más grande de América Latina, según el informe anual...