Protegiendo su red de hackers
Con los piratas informáticos que peinan Internet para obtener información personal y los grupos organizados que literalmente retienen a los datos como rehenes, necesita un plan de seguridad dinámico que pueda ajustar y abordar cada nueva amenaza a medida que aparecen. Aquí hay 7 formas de proteger su red:

  • 1.Adopte un enfoque por capas para la seguridad.

Algunos lo llaman seguridad en capas, otros lo llaman defensa en profundidad; como lo llames, solo asegúrate de usarlo. Elegir las capas correctas, por supuesto, es primordial. Piense en ello como una construcción de mitigación de riesgos, aplicando múltiples capas de control en las profundidades de su entorno de TI.

Hacer esto no garantizará la prevención de ataques, pero ralentizará a los intrusos. Hecho correctamente, un enfoque de seguridad en capas le dará tiempo, el tiempo que necesita para responder de manera efectiva a cualquier ataque y evitar una posible violación. En otras palabras, hace que su negocio sea más difícil de hackear.

  • 2. La visibilidad de la red conduce a una protección proactiva.

Hoy se habla mucho sobre TI proactiva, como debería ser. La visibilidad de la red le permite escanear todas las cosas, contar todas las cosas en su red y aplicar políticas en consecuencia. El monitoreo de eventos de seguridad de este tipo en realidad puede ser muy rentable, especialmente en comparación con la alternativa. Al proporcionar un mantenimiento proactivo y, por lo tanto, un análisis significativo, puede proteger su infraestructura y los datos que contiene. Tal visibilidad de red lo ayuda a luchar contra los malos al detectarlos casi antes de que comiencen.

Saber qué está conectado a su red es un gran componente de la capa de visibilidad. Recuerde, cuantos más dispositivos con conexión a Internet haya en su red, mayores serán las oportunidades de compromiso.

  • 3. La protección web debe estar basada en políticas.

La protección web es otra capa esencial de seguridad, que proporciona una ventana para controlar, monitorear y hacer cumplir las políticas web del cliente a través de un único front-end. De hecho, la protección web se considera mejor como un enfoque de seguridad basado en políticas. Varios dispositivos pueden apuntar a una política central que se puede editar y escalar para adaptarse a una gama de dichos dispositivos en lugar de tener configuraciones de nivel de dispositivo en todos los ámbitos.

Hacer esto le permite aplicar filtros de sitios web por tiempo o contenido para proteger a sus empleados del acceso a sitios dañinos, realizar comprobaciones de ancho de banda para evitar el estrangulamiento de la red y mucho más.

  • 4. Gestión de parches.

Puede buscar patrones de ataque y aplicar todas las políticas que desee, pero con las nuevas vulnerabilidades expuestas regularmente, será difícil mantenerse al día con todas ellas.

Aunque la administración de parches no es una solución rápida y no evitará vulnerabilidades de día cero o vulnerabilidades sin parches, lo ayudará a mantenerse al día con los malos.

Una buena práctica además de esto es suscribirse a las notificaciones de los proveedores, vigilar los sitios de noticias de seguridad y parchear tan pronto como sea seguro hacerlo. Pero parchear por parchear no lo hará. Necesita saber qué parches están disponibles y cuáles son estables. Lanzar un parche inestable en su entorno de trabajo en vivo sin realizar pruebas podría causar más daño al negocio que el exploit que está tratando de evitar.

  • 5. Cifre lo que necesita cifrar.

El problema con el cifrado de datos es que casi siempre se ve como un paso demasiado lejos: demasiado complejo, demasiado caro, demasiado. La verdad es que generalmente es mejor cifrar solo los datos que son más valiosos para su organización. Los datos que están cifrados con suficiente fuerza estarán más allá de las capacidades de la mayoría de los hackers. Y no es difícil hacer esto; asegúrese de verificar lo siguiente:

Tabletas y teléfonos inteligentes: el cifrado de firmware integrado en el sistema operativo los hace inútiles para los ladrones. Úsalo.
Sitios web: el protocolo seguro de transferencia de hipertexto (HTTPS) cifra la información transferida entre este y los navegadores de los clientes.
Navegadores web: HTTPS Everywhere reescribe las solicitudes de sitios HTTP sin cifrar para proteger los HTTPS.
Tarjetas de memoria USB: VeraCrypt se ha convertido en el producto contenedor de cifrado de código abierto de elección. Es fácil de usar, funciona y es gratis.

  • 6. Autenticar, autenticar.

La autenticación se refiere al uso de administradores de contraseñas y autenticación multifactor. Las contraseñas seguras deberían ser obvias. Pero cuando arrojas múltiples contraseñas seguras, puede ser difícil de administrar. Aquí es donde entran en juego los administradores de contraseñas empresariales de nivel empresarial. LastPass es un ejemplo; no es gratis pero los precios son accesibles. Una herramienta como esta le permite administrar una política de contraseñas desde la nube y generar contraseñas verdaderamente seguras con solo tocar un botón. Incluso eso, sin embargo, no es suficiente. También debe agregar autenticación multifactor en la mezcla. Cualquiera que sea la capa de seguridad adicional, 2FA debería ser una línea de base para cualquier política de autenticación madura.

  • 7. Eliminar archivos de forma segura.

La eliminación segura de archivos es el último elemento en nuestra lista de capas sugeridas, y a menudo es lo último en lo que piensan las personas con conocimientos de seguridad. Después de todo, si está eliminando algo de la ecuación de datos, ya no es un problema de seguridad, ¿verdad? ¡Incorrecto! Al presionar Eliminar, no se eliminan los datos de forma segura, ni tampoco se formatea un disco. Es forensemente posible recuperar datos de manera muy fácil, muy rápida y muy económica.

Cifre sus datos más valiosos
Como mínimo, cifre sus datos y luego use herramientas de eliminación seguras, como el borrador, en archivos y carpetas individuales. Sobrescribe el espacio del disco con una serie de 35 patrones aleatorios. Es una herramienta gratuita y hacia el final de la escala de eliminación de paranoia, pero junto con el cifrado es un buen camino a seguir.

Si no está seguro de si su plan de seguridad es suficiente, póngase en contacto con GLTS hoy. Podemos proporcionar recomendaciones para ayudar a mejorar la protección de su red.Y TU EMPRESA .

LEER MAS

SERVICIOS Proceso SOLUCIONES

¡Haz clic para puntuar esta entrada!
(Votos: 2 Promedio: 5)
Mido Elgold

Mido Elgold

Ing. Mido dueño de GLTS, esta empresa fue fundada para apoyar a empresas de todos los sectores, sobre Tecnologías de la Información IT, nuestro equipo de especialistas esta al pendiente para ayudarles en todos sus requerimientos y necesidades de Sistemas, IT para más información INFO@GLTS.MX

Suscribir
Notificar a
guest
0 Comentarios
Comentarios en línea
Ver todos los comentarios

About GLTS

D: Calle Matagalpa 1017
Col Residencial Zacatenco
Cp 07369
Delegación Gustavo A Madero
CDMX ,Mexico

Entradas recientes

0
Me gustaria saber tus comentariosx
()
x
Ir a la barra de herramientas