<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
canal-comstor-logo
El blog de Comstor México
  • Cisco Intersight: gestión de centro de datos basada en la nube
  • ¿Sus clientes están preparados para la nueva generación de red?
  • 3 recomendaciones para poder escoger un firewall de última generación
  • Cisco Intersight: gestión de centro de datos basada en la nube
  • ¿Sus clientes están preparados para la nueva generación de red?
  • Seguridad digital: los 6 principios de la defensa integrada contra amenazas

Las 10 mejores prácticas de seguridad de la información

Publicado en 26-feb-2016 5:00:00

Descubre puntos importantes a tener en cuenta cuando se trata de proteger su negocio.

Las 10 mejores prácticas de seguridad de la información

 

Cada que se habla de seguridad de la información, se viene a la mente de lo más común a lo menos acostumbrado con el leguaje de TI, las acciones más básicas son: cambiar contraseñas constantemente, criptografía, crear reglas para los usuarios. ¿Será que hoy, con tanta evolución tecnológica, tantos nuevos procesos, equipos y herramientas, esas prácticas aún funcionan?

 

Por supuesto que sí. Ya que muchas empresas desperdician gran parte de su tiempo intentando combatir ataques innovadores, con nuevas tácticas, y se olvidan de reforzar los ataques existentes desde hace décadas. ¿Y en dónde está la vulnerabilidad? En los mismos lugares de siempre.

 

A continuación les presentamos un recuento de las 10 acciones básicas de seguridad de la información:

 

1- Actualización de los sistemas

Invierta tiempo suficiente en en el mantenimiento de los sistemas para que se mantengan siempre actualizados. La aplicación Patch es simple y eficaz en la protección de la red corporativa.

 

2- Limitación a los usuarios

Cada usuario del sistema debe acceder solamente a aquello que requiera. ¿Para qué dejar toda la red abierta a personas que no necesitan tener  acceso a documentos estratégicos por ejemplo? Limite quién puede acceder a qué.

 

3- Bloqueo de sistemas de salida

De la misma forma en que es importante limitar el acceso a determinados archivos, también es necesario que haya un bloqueo de aplicaciones, programas y sistemas que permitan la salida de información de la empresa. Así como nubes públicas, en las que son posibles cargar millones de archivos en diferentes formatos.

 

Resuelve tus problemas de amenazas en Internet.

 

4- Separe los archivos más importantes

Es importante distinguir en la red los datos más relevantes y estratégicos de la empresa y sobre ellos hacer una barrera diferenciada de protección. Puede ser criptografía, contraseñas o inclusive firewalls para limitar el tránsito en esa parte de la red.

 

5- Automatización

Utilice la automatización para atenuar tareas de seguridad, disminuyendo los errores manuales.

 

6- Monitoreo sistemático

Es fundamental que el coordinador de la red tenga una visión general sobre lo que está pasando con todo el sistema. Asegúrese de que está realizando un barrido completo por toda el área y mantenga un monitoreo constante y sistemático.

 

7- Normas de seguridad

Una política de seguridad consiste en permitir que administradores de la red, personal de seguridad en TI y otros técnicos puedan entender las reglas y aplicarlas en la red, colaborando también con la divulgación de éstas entre los usuarios.

 

8- Unificación de procesos

Asegúrese de que los equipos de seguridad están alineados con los otros equipos de la empresa ligados a las operaciones y procesos de los negocios. Todos deben saber que existen reglas, y que esas reglas son para la seguridad del negocio y que deben ser cumplidas.

Al estar todos alineados no existen disculpas futuras y existe la posibilidad de mejoras a partir de feedbacks que pueden surgir de otras áreas que no se relacionen con la TI.

 

9- Educar

Muchas veces los datos son robados o perdidos por pura inocencia y falta de conocimiento de un usuario. Deje claro lo que es y no permitido en las máquinas de la empresa e inclusive en las prácticas de BYOD. No porque el usuario está usando su propio dispositivo hará lo que entienda con los datos de la empresa.

 

10- Encuentre indicadores

Defina métricas y datos capaces de evaluar su trabajo en seguridad de la información a lo largo del tiempo. Con tan frecuentes cortes de presupuesto, poder demostrar la importancia de su trabajo es algo fundamental.

 

 

8 Motivos para Contratar un Revendedor de TI Especializado

 

Fuente:

http://www.darkreading.com/operations/back-to-basics-10-security-best-practices/a/d-id/1322053?

 



Categorias: Seguridad, Mercado de TI