Contenido Exclusivo

Cinco prioridades de seguridad que deben proteger las multinacionales

Actualmente el panorama global de seguridad es cada vez más complejo. Los ataques de denegación de servicio distribuido (DDoS) siguen aumentando en todo el mundo. Los dispositivos de Internet de las Cosas (IoT) se utilizan cada vez más como la puerta trasera a la red. Y los hackers están comenzando a manipular el sistema de nombres de dominio (DNS), a través del cual identifican la infraestructura del internet que dirige del nombre a la dirección.

Durante el 2016 se realizaron una serie de brechas de datos masivos, y debemos estar preparados para ataques más elaborados en 2017.

Además, los hackers pueden tener más oportunidades el próximo año, a medida que la superficie para ataques empresariales se expande con el número de conexiones móviles, de IoT y en la nube.

A continuación presentamos las cinco prioridades que las empresas deben considerar para proteger su negocio en el 2017:

  1. Invertir en un mapa de seguridad. Se debe conocer dónde están los mayores riesgos para concentrar el presupuesto de seguridad donde más se necesita. ¡Más seguridad no necesariamente significa mejor seguridad! Un mapa ayudará a optimizar el presupuesto de TI y evitará gastos innecesarios. También puede funcionar como una guía para disminuir la complejidad de los sistemas de seguridad y mejorar su efectividad, ello con el beneficio de una mejoría para el negocio.
  2. Aumentar las capacidades de monitoreo. Ya no resulta efectiva la forma tradicional de manejar el monitoreo de excepciones, donde ingenieros o analistas de datos reaccionan ante las alertas de diferentes herramientas de software. La cantidad de alertas de seguridad y la complejidad de las amenazas es preocupante. Por tal motivo, el aprendizaje automático se está convirtiendo en un complemento útil para los expertos en seguridad. Con el aprendizaje automático se pueden procesar un sinfín datos, además de generar y adaptar reglas de forma automática para detectar y responder mejor ante las posibles amenazas. Pocas empresas tienen los recursos para hacer esto de forma correcta, pero un servicio de seguridad confiable puede manejar estas situaciones.
  3. Reforzar la autenticación. Sucede de manera habitual que las organizaciones confían en usuarios y contraseñas para ingresar a sus sistemas y aplicaciones. Éstas son vulnerables a las brechas y fácilmente le pueden dar a los hackers un medio para obtener acceso no autorizado a la red corporativa. Un mecanismo de autenticación más estricto, por ejemplo, una autenticación de múltiples factores, puede ayudar a reducir los riesgos.
  4. Enfrentar la gestión del patch informático. Un parche en el software corrige las vulnerabilidades de seguridad que podrían otorgar acceso o control no autorizado a un sistema informático. ¿Cómo se puede estar al día con la gran cantidad de parches necesarios? ¿Cómo saber que tiene un parche y qué no? ¿Cómo colocar un parche a los equipos individuales (BYOD por sus siglas en inglés) y los puntos finales IoT? Definir qué parches son necesarios, instalarlos y probarlos en una red corporativa puede llevar mucho tiempo y se necesita una estrategia sólida para hacerlo. No es una tarea fácil, pero es necesaria.
  5. Asumir la responsabilidad de la seguridad en la nube. Muchas veces cuando las empresas multinacionales se mudan del mundo físico a la nube, asumen que su proveedor es responsable de la seguridad de su información y no es así. Los proveedores que migran los contenidos a la nube se enfocan en ofrecer una plataforma ágil y de alto rendimiento, pero no son empresas de seguridad y no tienen los recursos ni la experiencia para proteger los sistemas de manera adecuada. Se debe evaluar el riesgo y determinar las necesidades del negocio para buscar seguridad en la nube.

Hay que tomar en cuenta que la seguridad cibernética es una inversión fundamental para los negocios en el 2017.

Es posible ser estratégico e invertir el presupuesto donde puede ser más útil. No hay que pensarlo dos veces para consultar a expertos externos. La mayoría de las personas no dudarían en buscar asesoría para asuntos legales, financieros o médicos. Dados los riesgos de negocio asociados con las brechas de datos y la dificultad para manejar la seguridad internamente, incluso con un equipo especializado en TI, son necesarios los servicios de terceros para la protección de datos y sistemas delicados.

N. de P. AT&T

Lo Más Reciente

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización...

Los ‘Scam-Yourself Attacks’ aumentan 614% en el tercer trimestre del año: informe

Los 'Scam-Yourself Attacks' o "ataques de estafa”, en los...

Newsletter

Recibe lo último en noticias e información exclusiva.

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...

“Mejorar la visibilidad en el ecosistema tecnológico, interno y de cara al cliente” : José Armando López Flores, CISO de Crediclub

“Queremos ser esa institución financiera que cubra con las expectativas de los clientes a través de garantizarles que su patrimonio estará seguro”. Con el objetivo...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización en la atención al cliente por medio de la tecnología, PepsiCo México desarrolló a Shopperbot....