Saltar al contenido

5 Prácticas fundamentales para la seguridad empresarial

Seguridad empresarial

El diseño y la implementación de una estrategia para la seguridad empresarial es muy importante y debe ser priorizada a medida que el mundo se vuelve más dependiente de la tecnología.

Según un informe de IBM, sólo en 2014 se filtraron o robaron más de mil millones de registros personales. Este fue el mayor número de brechas de datos registrado por IBM en los últimos 18 años. Otro estudio realizado por Enterprise Security Group (ESG) mostró que entre 2013 y 2015, el 49 por ciento de las empresas experimentaron filtraciones de datos, y el 75 por ciento fueron filtradas más de una vez.

En estos incidentes, se observó que los ataques procedían de las siguientes fuentes: sistemas de puntos de venta, proveedores externos y datos no cifrados. Un hallazgo problemático fue que los ataques más grandes y dañinos provenían de un solo punto de entrada o fuente.

Las empresas nunca deben permanecer complacientes con sus mejores prácticas y estrategias actuales para la seguridad de la empresa. Los delincuentes siempre intentan ir un paso por delante evitando los sistemas de seguridad que existen. A menos que sus sistemas de seguridad evolucionen continuamente y pasen por un proceso de actualizaciones, sería difícil mantener sus datos valiosos protegidos contra el robo o la distribución ilegal.

¿Cómo fortalecemos nuestros sistemas de seguridad?

Todo comienza con el desarrollo de una base para la seguridad empresarial, que comienza con estas cinco herramientas básicas.

1. Su primera línea de defensa son los cortafuegos.

Esta es tu primera línea de defensa. Un firewall dicta qué datos fluyen a través y hacia dónde deben ir. Los firewalls evitan que los archivos no deseados rompan la red y pongan en peligro sus activos. El proceso estándar para establecer cortafuegos se encuentra justo en el perímetro externo de su red. Pero una estrategia cada vez más popular es incluir cortafuegos internos.

Esta es una de las últimas buenas prácticas adoptadas por varias empresas. Proporciona una segunda línea de defensa y mantiene alejado el tráfico sospechoso de la red externa. Los cortafuegos están evolucionando rápidamente. Muchos son capaces de controlar el flujo de datos identificando el tipo de aplicación utilizada.

2. Utilice un enrutador seguro para vigilar el flujo de tráfico.

Los enrutadores son utilizados por las redes principalmente para vigilar el flujo de tráfico. Pero los enrutadores están realmente completos con características de seguridad.

Hay algunos routers que tienen mejores características de seguridad que un firewall. Estos incluyen los siguientes:

  • Funcionalidad del sistema de defensa contra intrusos (IDS)
  • Funcionalidad del sistema de prevención de intrusiones (IPS)
  • Herramientas de funcionalidad de servicio y tráfico
  • Sólido cifrado de datos de red privada virtual (VPN)
  • Un IDS es diferente de un IPS. Un IPS funciona más como un cortafuegos con directrices más complejas para calificar el flujo de datos. Un IDS funciona como un sistema de monitoreo de tráfico, identificando posibles brechas en diferentes puntos de la red.
  • Tener ambas cosas mejora enormemente sus mejores prácticas.

3. Tener un acceso protegido Wi-Fi 2 (WPA2).

Un WPA2 es popularmente utilizado en redes wi-fi. Es mucho mejor que su predecesor y utiliza métodos de cifrado inalámbrico más potentes. Este sistema es más difícil de romper para los hackers y los ciberdelincuentes. WPA2 viene con diferentes tipos de cifrado. El primero es el Protocolo de Integridad de Claves Temporales (TKIP). Fue introducido como un sistema de encriptación de soporte al WPA original. TKIP ya no se considera un sistema de encriptación valioso y es ampliamente ignorado por las mejores prácticas y estrategias.

Luego está el Estándar de Cifrado Avanzado (AES). Este es un sistema de encriptación de alto nivel que es utilizado incluso por el gobierno de los Estados Unidos. AES es una función estándar para WPA2, aunque la función TKIP sigue disponible para ser compatible con dispositivos heredados.

Si tiene un enrutador, asegúrese de activar la función WPA2 para proteger su red. Sin ella, la seguridad de su propia red puede verse fácilmente comprometida. Una persona, que puede violar su red, puede ralentizarla u obtener acceso y recuperar información valiosa como contraseñas y números de cuentas bancarias.

4. Mantenga su correo electrónico seguro.

Su correo electrónico es un objetivo muy buscado por los hackers de sombrero negro. No es raro recibir correo electrónico de fuentes sospechosas. Según el Informe de investigaciones de violación de datos 2016 de Verizon, la suplantación de identidad (phishing), o el hecho de recibir un correo electrónico de una fuente fraudulenta, se ha vuelto cada vez más eficaz con el 30 por ciento de estos correos electrónicos realmente abiertos.

Estos correos electrónicos espurios a menudo encuentran su camino en la carpeta de spam y contienen malware, virus y gusanos, con la intención de interrumpir su sistema o recuperar datos valiosos. Tenga en cuenta que el 86 por ciento de los correos electrónicos del mundo son spam; son indeseados y no solicitados. Aunque los filtros de correo electrónico más recientes son capaces de eliminar la mayoría de los mensajes de spam, debe seguir actualizando sus protocolos actuales.

Si se recibe más spam a través de su sistema de filtrado actual, sólo significa que corre mayor riesgo de contraer malware.

5. Utilice la seguridad web.

En el mismo informe de Verizon Data Breach Investigations, se afirma que los ataques contra las aplicaciones web han aumentado a un ritmo alarmante, ya que el 51 por ciento de las víctimas son instituciones financieras.

Los ataques son cada vez más complejos y frecuentes, lo que hace que el simple filtrado de URL ya no sea suficiente. Entre las características que deben ser consideradas para un sistema de seguridad web robusto están:

  • Escaneo AV
  • Escaneado de malware
  • Conocimiento de la reputación de la P.I.
  • Técnicas de categorización dinámica de URLs
  • Función de prevención de fuga de datos

Un sistema de seguridad web debe ser dinámico y tener la capacidad de escanear con precisión el tráfico web. La seguridad web debe ser priorizada en un conjunto de protocolos de mejores prácticas y estrategias para la seguridad empresarial.

Si se toma en serio la protección de sus datos, debería invertir en un sistema integral de seguridad web como BlueCoat o en un proveedor de servicios avanzados de seguridad gestionada, como Masergy.

Además de construir una base de seguridad empresarial basada en estas herramientas estándar, también debería ver las mejores prácticas y estrategias desde la perspectiva del procedimiento. ACSYS.