Las organizaciones deben reevaluar sus defensas y prácticas existentes para cumplir con los rápidos cambios inherentes a la gestión de datos críticos en un mundo conectado
A principios de diciembre se tuvieron 708 fugas de datos públicamente reportadas, que resultaron en más de 81 millones de registros expuestos– vemos que es el momento perfecto para evaluar y optimizar el enfoque de seguridad de las organización con el fin de prepararse adecuadamente para enfrentar las inminentes amenazas informáticas que llegarán en 2015.
La tecnología evoluciona –con más datos compartidos, almacenados y accedidos de forma remota– y con amenazas cada vez más sofisticadas. Ante esto, las empresas requieren que su enfoque de seguridad se adapte y evolucione. Esto significa que deben reevaluar sus defensas y prácticas existentes para cumplir con los rápidos cambios inherentes a la gestión de datos críticos en un mundo conectado.
Estas sencillas recomendaciones ayudarán a mejorar el enfoque de seguridad para afrontar los retos del nuevo año:
1. Compruebe las normas y regulaciones a las que su empresa y clientes están sujetos. Esto no sólo incluye las regulaciones gubernamentales y obligaciones contractuales, sino además, las normas exigidas en asociaciones comerciales, certificaciones, membresías y acreditaciones.
2. Evalúe de forma holística los procedimientos de preparación de su organización. Para ello debe preguntarse cosas como: ¿Se ha ajustado el negocio para manejar las últimas amenazas cibernéticas? ¿Mi negocio es similar a otros que han sido víctimas recientemente? ¿Puede ser blanco de amenazas de hackers, cibercriminales o terroristas cibernéticos? ¿Tengo políticas y procedimientos establecidos para un posible ataque? ¿Tengo soluciones que protejan los datos en cualquier lugar? ¿Puedo prevenir ataques dirigidos a mis usuarios? ¿Puedo educar a mis usuarios de los ataques a los que son objeto? ¿Tengo solución a la fuga/perdida/robo de datos? ¿Debo usar un programa de cifrado en caso de que terceros se apropien de datos confidenciales? ¿Sabe dónde están sus datos, quién y cómo tienen acceso a ellos?
3. Sea proactivo: evalúe su estrategia de amenazas. Idealmente el análisis de amenazas debería ser un proceso recurrente realizado a intervalos frecuentes para establecer si las defensas de seguridad actuales están funcionando según lo previsto. Sin embargo, si su organización no lo ha hecho en los últimos doce meses, debe comparar si las vulnerabilidades internas y externas son similares a las del mundo real. Compruebe si las amenazas actuales pueden socavar la seguridad de su organización e implemente las mejores prácticas; esto proporcionará un panorama más claro acerca de la integridad de sus sistemas de seguridad.e
4. Realice una auditoría personal de las contraseñas y defensas de seguridad. Las contraseñas deben cambiarse con regularidad pero sin necesidad de que sea solicitado el cambio o sin que sea obligatorio. Asimismo, las herramientas de seguridad también deben estar actualizadas para que sean efectivas. Asegúrese de descargar e instalar las últimas versiones de las herramientas y parches de seguridad necesarios para operar con éxito.
Referencia