Conecta con nosotros

Noticias

Incrementa la seguridad en TI y protege tus datos

Proteger datos empresariales no es una tarea sencilla, pero es importante tener claro cinco apartados vitales que nos ayudarán a generar una estrategia de seguridad en TI fuerte y estable.

Publicado el

Ninguna empresa ignora los peligros a los que puede estar expuesta su organización y las consecuencias de un ciberataque. Tácticas criminales como el phishing y la adquisición maliciosa de información son amenazas que debe evitar.

Por otro lado, los criminales también son conscientes de que muchas empresas se lo ponen fácil y esto les anima a robar activos digitales y pedir por ellos recompensas cada vez mayores. Además, también se reducen las posibilidades de atraparlos una vez cometido el delito.

De hecho, los criminales se han dado cuenta de que en muchas ocasiones es más sencillo atacar a una gran empresa que una más pequeña. Proteger datos empresariales no es una tarea sencilla, pero es importante tener claro cinco apartados vitales que nos ayudarán a generar una estrategia de seguridad en TI fuerte y estable. En ITProPortal recomiendan llevar a cabo estas acciones para no dejar ningún cabo suelto.

Controla las contraseñas y sus usuarios

Sorprendentemente, a pesar de todas las advertencias por parte de expertos para gestionar las contraseñas, parece que estos consejos no terminan de calar entre los usuarios.

En 2014, entre los usuarios, la contraseña más utilizada seguía siendo 123456 y lo lleva siendo desde 2013. A nivel empresarial la tendencia es similar; Welcome1 es la que más se registra entre usuarios de servicios profesionales.

Además, según el informe anual sobre pérdidas de datos de Verizon, se afirma que el 84% de las brechas registradas fueron resultado de robo de contraseñas y el 76% fueron causadas por contraseñas muy sencillas. Según Gartner, en 2018, al menos el 25% de las brechas empresariales serán descubiertas utilizando análisis de comportamiento de los usuarios.

Estos datos revelan que no hace falta ser un genio para averiguar una contraseña. Muchas veces generar una buena contraseña es tan sencillo como cifrarla; por ejemplo, si queremos crear una contraseña de acceso para un centro de datos en Madrid, utilizar «centro de datos madrid» sería un error. Pero la contraseña «M4dridDataC3ntre?» es más complicada de descifrar. Además no hay que olvidar que una contraseña es más segura si se cambia con asiduidad.

Otra opción interesante es contar con un software que aporte visibilidad sobre el comportamiento del usuario en las redes profesionales. De manera que proporcione una forma fácil y sencilla de detectar a aquellos trabajadores que realizan prácticas negligentes o ataques externos que comprometen la cuenta del usuario en la organización.

Por ejemplo, la solución HP ArcSight User Behavior Analytics (UBA)  proporciona visibilidad empresarial al comportamiento del usuario, permitiendo la detección de amenazas críticas antes  de que se produzca un impacto serio en la empresa.

shutterstock_145313128

Control de accesos VPN y actualización de la infraestructura

Muchas compañías permiten a sus empleados acceder de manera remota mediante un acceso VPN. Este acceso se compone de un nombre de usuario y una contraseña. Este servicio puede hacerse todavía más seguro si se involucra un dispositivo al que solo puede tener acceso el trabajador, por ejemplo un teléfono móvil protegido. Si el hacker no tiene acceso físico al teléfono no podrá acceder a la red aunque conozca la contraseña.

Contar con sistemas de control actualizados también es esencial para garantizar la seguridad de la red empresarial. La nueva edición de Windows Server, Windows Server 2012 R2, proporciona una protección completa de la información.

Ofrece acceso remoto seguro a los trabajadores móviles por medio de las funciones de Acceso remoto de Windows Server (RRAS) DirectAccess y VPN (incluidas las conexiones VPN automáticas), y permite que los usuarios sincronicen los archivos del trabajo desde un servidor corporativo con sus dispositivos. También se pueden administrar los dispositivos móviles para eliminar los datos corporativos y las aplicaciones en caso de pérdida, sustracción o baja del dispositivo.

Confía en la nube híbrida

Para este tipo de criminales, en ocasiones es más sencillo llegar a los datos de manera física, es decir, llegar directamente al centro de datos y asaltarlo. Por eso contar con un servicio de seguridad con cobertura 24/7 es esencial y muchas veces esta capacidad solo la poseen empresas especializadas.

Esta es la razón por la que cada vez tienen más popularidad tecnologías como la nube híbrida que permite que las cargas críticas estén alojadas en un centro de datos completamente protegido, mientras que la variable se alberga en la nube pública, que no olvidemos que también cuenta con extensos sistemas de protección.

Es importante señalar también que la apuesta por la nube híbrida repercutirá en ahorro de costes. En la actualidad, las empresas gastan la mayor parte de los presupuestos de TI, según algunos datos, hasta un 90%, en el mantenimiento de los sistemas existentes.

HP estima que las empresas pueden reducir los costes de mantenimiento en aproximadamente un 40% mediante la migración de los sistemas existentes a una arquitectura basada en la nube. Esto puede liberar el capital de los departamentos de TI de las empresas necesario para modernizar el desarrollo de aplicaciones y buscar nuevas oportunidades de generación de ingresos.

La última oferta de HP, HP Helion Managed Cloud Services, proporciona seguridad a las empresas y las capacidades de alta disponibilidad que necesitan las aplicaciones de negocio de misión crítica, a la vez que cumple con los requerimientos de los clientes en cuanto a la soberanía de datos, normativa y su cumplimento, con el respaldo de acuerdos empresariales de  nivel de servicios.

Consigue una auditoria en seguridad

El concepto Ethical Hacking ha alcanzado una gran popularidad en los últimos años y no es para menos. Este tipo de empresas proporcionan a sus clientes la seguridad de que sus sistemas están bien protegidos. Este tipo de empresas identifican las vulverabilidades y debilidades de la misma forma que lo haría un hacker malicioso, de esta forma la empresa consigue adelantarse a los criminales y soluciona puntos débiles antes de que puedan ser identificados por terceros.

Estas auditorias tienen que realizarse con regularidad, quizás una vez al año, y deben llevarse a cabo con todos los sistemas de la empresa. La mayoría de los centros de datos profesionales cuentan ya con estos auditores entre sus servicios.

Por último, no hay que olvidar que en muchas ocasiones el ciberataque es inevitable, por lo que las empresas también deberán contar con un plan de contingencia que les muestre los pasos a seguir una vez sufrido el ataque.

Imágenes: Shutterstock

Lo más leído