5 maneras de mantener la Ciber Seguridad en la empresa durante las vacaciones

Jul 25, 2016 - by administrador

El verano es un indicador para muchas empresas de bajar el ritmo de trabajo o de poner ciertos procesos en pausa. Sin embargo, los procedimientos de seguridad tienen que seguir siendo prioritarios aún cuando este periodo del año sea un poco más lento y los empleados tomen periodos de vacaciones.  Sabemos que los ciber delincuentes no descansan y que el incremento del cibercrimen en nuestro país es cada vez mayor, por lo que hay que estar muy atentos en estos meses de verano en donde generalmente bajamos la guardia. Los atacantes además perfeccionan  constantemente sus métodos para acceder y robar información confidencial, las identidades, la propiedad intelectual y demás datos confidenciales de la empresa.

 

El mayor problema es el que los empleados se lleven sus dispositivos fuera del perímetro de la red en donde existe cierta seguridad. Ahora con el BYOD (trae tu propio dispositivo), la superficie de ataque se expande. De acuerdo con una encuesta de Pro Tech Research, el traer su propio dispositivo  (BYOD) está en auge, con un 74 por ciento de las organizaciones en donde  ya utilizan o tienen previsto que los empleados lleven sus propios dispositivos al trabajo. Más allá de BYOD, otros comportamientos comunes de la fuerza de trabajo móvil, como el almacenamiento de datos sensibles en la nube y la conexión a la red corporativa a través de puntos de acceso Wi-Fi, crean un sinfín de puntos de entrada para los ataques cibernéticos.

 

Es por esto que Blue Coat Systems ha identificado cinco pasos que las organizaciones pueden tomar en cuenta para mantener una postura de seguridad sólida, incluso mientras los empleados están de vacaciones:

 

Bloquear los dominios de nivel superior de mayor riesgo

 

Las empresas deben ser conscientes y vigilantes sobre los sitios en línea que visitan sus empleados. Incluso los sitios más "seguros" no están exentos de riesgo de las amenazas de los malechores, y sigue siendo más importante que nunca tener una fuerte protección de la seguridad digital y las políticas que deben implementarse en la empresa. Los negocios deben considerar el bloqueo del tráfico de los cinco sitios más riesgosos, incluyendo:  .Los trabajos, .gq, .science, .kim y .country.

 

Educar a  sus empleados

 

La empresa debe advertir a  los usuarios acerca de los vectores de infección más comunes para las ciber - amenazas. Estos consejos y advertencias deben incluir: no descargar aplicaciones de fuentes no oficiales, no  buscar versiones gratuitas  de aplicaciones populares, No buscar  pornografía, y por último, no romper la seguridad inherente al teléfono. Además, los usuarios deben tener cuidado con la conexión a redes Wi-Fi gratis o sin garantía, y prestar atención a las advertencias si lo hacen.

 

Aumento del uso de SSL / TLS puede aumentar la vulnerabilidad de los datos

 

Las infracciones no siempre se pueden prevenir. La rápida adopción de aplicaciones y servicios en la nube se expande dramáticamente y complica el entorno de TI, acelera el uso tráfico encriptado (SSL / TLS), y amplía la superficie de riesgo para la explotación atacante. Las aplicaciones como redes sociales, almacenamiento de archivos, búsqueda y el software basado en la nube utilizan cada vez más el tráfico cifrado SSL / TLS para comunicarse. El tráfico cifrado a pesar de ser una herramienta para asegurar la información, es utilizado por los ciber delincuentes para esconder el malware. Blue Coat recomienda la adopción de tecnología que permite a la empresa la inspección del tráfico cifrado sin degradar el rendimiento de la red

 

Implementar Detección y Análisis de Incumplimiento

 

 

Es importante poner en práctica la detección de fuga de datos y el análisis. Uno de los factores más perjudiciales para las empresas cuando se produce una violación son las ramificaciones financieras asociadas, que se relacionan directamente con el tipo y cantidad de la información expuesta. Muchas organizaciones se encuentran en una situación de no saber lo que estaba expuesto, haciendo el proceso de limpieza más complicado. Al saber lo que pasó, y qué información se ha expuesto, las empresas pueden ahorrar millones de dólares. La supervisión de las grabaciones y los procesos que ponen en marcha para realizar un seguimiento y registro puede ayudar a evitar este problema si se produce una violación.

 

0 Comentarios

Deje su comentario