mayo 3, 2021

7 formas de proteger tus datos en 2021

¿Sabía que el 44% de las empresas planean aumentar el gasto en tecnología en 2021? De hecho, Gartner ha pronosticado que el gasto mundial en seguridad cibernética alcanzará los $ 170.4 mil millones para 2022.

Dada la avalancha de delitos informáticos en los últimos años, la aparición de delincuentes más inteligentes y las normativas en constante cambio no sorprende por qué las empresas continúan mejorando sus prioridades de TI.

Echemos un vistazo a cómo se espera que las prioridades de TI cambien para fines de 2021.

En 2019, un estudio sobre las prioridades de seguridad de IDG entrevistó a 528 profesionales de seguridad. Esto es lo que dijeron sobre estos importantes problemas de ciberseguridad:

  • El 59% dice que la protección PII es una de las principales prioridades debido a las normas CCPA y GDPR.
  • El 44% apoya la capacitación en concientización de seguridad para reducir el robo de identidad y phishing.
  • El 39% cree que actualizar la seguridad y los datos de TI aumentará la resistencia.
  • El 24% quiere usar datos y análisis de manera responsable.
  • El 22% quiere reducir la complejidad de la infraestructura de seguridad de TI.

Cuando se trata de sus prioridades de seguridad, ¿dónde aterriza? ¿Es sólido su plan de protección de seguridad? ¿Estás seguro de que tus datos confidenciales están seguros?

Incluso si se siente cómodo con su seguridad cibernética, los tiempos están cambiando, por lo que probablemente sea hora de repensar sus estándares de protección. Para empezar, aquí está. siete mejores prácticas de seguridad cibernética que deberías considerar.

1. El inventario de actividades es el primer paso hacia la seguridad cibernética.

¿Estás pensando en crear tu propio programa de seguridad desde cero? Si es así, administrar el inventario de recursos de TI es el primer paso. Esto es lo que necesita para comenzar.

  • Haga una lista de sus recursos de TI.
  • Enumere y evalúe a todos los que acceden a sus redes.
  • Evaluar su plan de seguridad actual; actualícelo si es necesario.
  • Genere informes detallados de seguridad cibernética para sus redes.
  • Planifique o evalúe su presupuesto para servicios de seguridad.

2. Capacite a los empleados remotos sobre las políticas de seguridad de TI.

A medida que el mundo adopta rápidamente la tendencia del trabajo remoto, los empleados deben comprender las repercusiones de elegir la conveniencia sobre la seguridad. Sacrificar la seguridad no es un compromiso agradable.

Para ilustrar esto, PCMag entrevistó a 1000 empleados sobre cómo acceder a las redes corporativas durante las vacaciones. Los resultados fueron aterradores. El 77% acordó conectarse a redes Wi-Fi públicas gratuitas y solo el 17% dijo que usaba una VPN segura para administrar sus computadoras y teléfonos corporativos.

Para empeorar las cosas, el 50% de los empleados desconocen sus políticas de seguridad de TI remotas.

Si es propietario o dirige un negocio, asegúrese de establecer pautas de fuera de la oficina junto con reglas internas. Si ya tiene pautas de seguridad, asegúrese de recordarles a los empleados que las usen periódicamente.

3. Comprender el papel de la gestión de identidad y acceso (IAM)

La gestión de identidad y acceso juega un papel importante en la orientación de un plan de seguridad corporativo para la acción. Es una plataforma que garantiza que las personas adecuadas tengan acceso a los recursos críticos de una empresa en el momento adecuado. Básicamente, IAM tiene tres funciones principales:

  • Identificación: requiere que los usuarios profesen una identidad, generalmente con un nombre de usuario, ID, tarjeta inteligente u otra forma.
  • Autenticación: el proceso de prueba de identidad (es decir, verifica que los usuarios son quienes dicen ser).
  • Autorización: determine qué puede hacer una persona después de iniciar sesión en un sistema.

Una buena infraestructura de IAM ayuda a las empresas a crear un entorno seguro y reducir los costos de seguridad. Además, muchas plataformas abordan regulaciones de cumplimiento como GDPR e HIPPA.

Muchas plataformas IAM ofrecen soluciones que funcionan con varias regulaciones de privacidad, consentimiento y cumplimiento. La combinación de herramientas de cumplimiento en una plataforma puede ahorrarle tiempo y dinero en costos legales.

4. Use la administración de parches en su seguridad cibernética

Básicamente, la administración de parches es un proceso estructurado para administrar software y actualizar parches del sistema con nuevas piezas de código. A menudo, estos parches resuelven amenazas y vulnerabilidades que de otro modo podrían abrir el sistema a los piratas informáticos.

¿Recuerdas la desafortunada violación de datos de Equifax que incluyó alrededor de 143 millones de registros? Esto fue posible porque los piratas informáticos pudieron detectar una vulnerabilidad en su marco de servidor de código abierto. Aunque estaba disponible un contador de parches, no se aplicó a tiempo.

En resumen, para evitar la explotación de vulnerabilidades, asegúrese de usar los parches regularmente.

5. Realizar una evaluación de riesgos de ciberseguridad

La evaluación de riesgos de seguridad cibernética es un proceso que lo ayudará a identificar sus datos y descubrir áreas donde un hacker podría obtener acceso. Con la evaluación de riesgos, comprenderá su estado actual de vulnerabilidad para poder mitigar los riesgos.

Aquí hay algunos riesgos que pueden dañar su negocio.

  • Riesgo reputacional: resultado de la opinión pública negativa.
  • Riesgo operacional: involucra procesos internos fallidos.
  • Riesgo transaccional: problemas de entrega de productos o servicios.
  • Riesgo de cumplimiento: violaciones de las regulaciones gubernamentales.

6. Practique los hábitos de higiene de la computadora.

Con las organizaciones siendo víctimas de un número sin precedentes de ataques de phishing y ataques cibernéticos, realizar procesos de seguridad elementales puede ser muy útil. Aquí hay algunos hábitos de higiene cibernética que pueden ayudar.

  • Asegúrese de que los enrutadores y los firewalls estén implementados y configurados correctamente.
  • Continúe actualizando las listas de usuarios autorizados y en la lista negra a intervalos regulares.
  • Aplique permisos de usuario compartimentados para usuarios autorizados.
  • Mantenga sus definiciones de antivirus actualizadas.
  • Ejecute análisis de vulnerabilidades y actualice su sistema operativo con los últimos parches de seguridad.
  • Copia de seguridad y cifrado de datos comerciales.
  • Aplique políticas de contraseña segura y procedimientos 2FA / MFA.

7. Use autenticación de múltiples factores

Cuando se trata de las mejores prácticas de ciberseguridad, los expertos a menudo enumeran la autenticación multifactor (AMF) entre las cinco principales. La razón tiene que ver con cómo MFA ofrece más de una forma de autenticación.

Así es como funciona:

Supongamos que desea iniciar sesión en una cuenta que tiene una configuración de MFA. No puede simplemente iniciar sesión con su nombre de usuario y contraseña. El servidor de la cuenta le pedirá una segunda forma de autenticación antes de iniciar sesión.

Para ver un ejemplo de cómo funciona la autenticación multifactor, considere cómo es cuando abre una cuenta bancaria. Cuando se registra para una cuenta, debe proporcionar una identificación con imagen, junto con otra forma de identificación (como un pasaporte o número de seguro social). Este nivel adicional de seguridad utilizado en los bancos es similar a cómo funciona el AMF.

Pensamientos finales

Estas mejores prácticas de ciberseguridad contribuirán significativamente a la protección de datos. Es aconsejable que todas las empresas los sigan. Después de todo, el costo de perder datos confidenciales es mucho más alto que el costo de la prevención.

Rakesh Soni

CEO y cofundador de LoginRadius

Rakesh Soni es CEO de LoginRadius, un proveedor líder de soluciones de identidad digital basadas en la nube. La plataforma de identidad LoginRadius sirve a más de 3.000 empresas y protege mil millones de identidades digitales en todo el mundo. LoginRadius ha sido nombrado líder en identidad del cliente y espacio de gestión de acceso por Gartner, Forrester, KuppingerCole y Computer Weekly.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *