5 pasos de seguridad de red que tú negocio debe tomar

5 pasos de seguridad de red que su negocio debe tomar



Todas las semanas, publicaciones como The Wall Street Journal y secciones comerciales de

Los principales periódicos de la ciudad informan sobre los últimos incidentes de piratería corporativa. Como resulta,

El problema no es causado exclusivamente por un número creciente de hackers armados con nuevos

herramientas y estrategias.

Las compañías que están siendo pirateadas hacen sus propias contribuciones a sus problemas de seguridad.

Según la investigación y las estadísticas, demasiadas empresas estadounidenses, de todos los tamaños, no logran

siga algunos principios básicos, o al menos simples, de seguridad. Esos descuidos dan hackers

La oportunidad de hacer su trabajo sucio.

Un artículo publicado en un informe especial de WSJ titulado "Qué deberían hacer las compañías

para proteger sus sistemas informáticos, pero no se "revelaron los errores comunes

las empresas hacen que aumenten su riesgo de ataque.

A modo de ilustración, estas son algunas de las estadísticas que muestran dónde caen muchas empresas

corto. (Nota: los números provienen de las "Investigaciones de violación de datos de Verizon 2015"

Informe ".) De un número selecto de grandes empresas estadounidenses encuestadas, los resultados encontraron:

• El 37% de los profesionales de TI dicen que la falta de fondos para la seguridad de TI provocó una violación.

• Solo el 55% de las empresas dicen que cifran sus correos electrónicos salientes.

• Solo la mitad informó haber realizado una capacitación de sensibilización sobre seguridad.

• Más de la mitad (55%) admitió no poder descubrir dónde se produjo la violación

ocurrió.

• Poco menos de la mitad (44%) dijo que el malware estaba involucrado en el hack.

Esta información es inquietante para empresas y consumidores por igual. La mayoría del público

esperaría que las compañías hicieran todo lo posible para proteger sus datos. Después

todos, los datos de la empresa a menudo también son datos del consumidor: nombres, direcciones, direcciones de correo electrónico,

números de cuenta, etc. Si las empresas están recopilando sus datos, deberían estar haciendo

tanto como puedan para protegerlo.

Cinco cambios que las compañías deberían hacer ahora.

Basado en las opiniones de expertos en seguridad, el artículo de WSJ enumeró cinco medidas

las empresas deberían considerar ayudar a reducir la amenaza o incidencia de ataque de datos. Estas

son pasos que toda empresa debería tomar, pero simplemente no, por una variedad de razones:

1. Manténgase al día con los parches de seguridad.

Todas las empresas confían en sistemas informáticos complejos para administrar sus negocios.

datos. El software empresarial y los sistemas operativos de computadora son complejos, y es

Es común que el software tenga fallas que pasan desapercibidas durante largos períodos. En 2010,

Microsoft lanzó una solución, o "parche", cuando se descubrió una falla en su

sistemas operativos. Sin embargo, muchas empresas simplemente no pudieron actualizar sus

Software para solucionar el problema. Los hackers que sabían sobre la falla explotaron el

debilidad de software y ataques exitosos a compañías que no habían instalado

el parche. Más que eso, se lanzan parches cada vez que surgen problemas

detectado, por lo que a menudo hay varios parches para instalar. Si las empresas se quedan atrás

con sus actualizaciones, eso le da a los hackers más formas de ingresar a un sistema. Simplemente

mantenerse al día con las actualizaciones contribuye en gran medida a mantener a los piratas informáticos en el

afuera, buscando objetivos más fáciles.

2. Mantenga pestañas en cada dispositivo con conexión a Internet.

Es difícil imaginar cuántas computadoras podría tener una gran empresa. los

El problema es que las empresas simplemente no saben cuántas tienen y, más

Es importante destacar cuántos están conectados a Internet en cualquier momento. los

La encuesta de seguridad de Verizon informó que el 25% de las violaciones de seguridad ocurrieron

cuando los hackers obtuvieron acceso al sistema a través de un dispositivo que no necesitaba ser

en línea o en línea en el momento. El año pasado, el sistema HealthCare.gov fue atacado.

a través de un servidor de desarrollo web que no fue designado para estar en línea;

por lo tanto, no tenía fuertes protecciones de seguridad en su lugar. Los hackers

esencialmente entró por una puerta del sistema que se "dejó abierta" accidentalmente. Estas

días, muchos dispositivos como impresoras, termostatos y luces tienen Internet

conexiones, pero no muchos tienen fuertes salvaguardas de seguridad en su lugar porque

son "no computadoras". Eso es un error Las empresas deben asegurarse de que

cualquier computadora o dispositivo que tenga conexión a Internet es seguro y no es fácil

hackeado

3. Cifrar todos los datos.

La codificación y codificación automática de datos para hacerlos ilegibles se llama

cifrado Un experto en seguridad ha sido citado para decir: "No puede confiar en

personas. Tienes que confiar en la tecnología ". Lo que quiso decir fue esto: no

importa si tienes todo el talento de TI más brillante si no están haciendo todo para

Cifrar los datos de su empresa. Por ejemplo, en California desde 2013-14, el 25% de

los datos que fueron reportados como robados NO fueron encriptados. Todo el mundo sabe

el cifrado funciona, entonces, ¿por qué las empresas no lo hacen? Algunas razones son el costo,

complejidad y tiempo. No es barato adquirir e implementar lo último

tecnologías, y los ejecutivos de la compañía pueden ser lentos para aprobar la financiación. Ese

podría ser peligroso, como lamentablemente descubrió Home Depot: estaban en el

proceso de implementación de tecnología para encriptar tarjetas de crédito / débito del cliente

cuando los hackers atacaron, obteniendo acceso a 56 millones de números de cuenta. Ellos

tampoco estuvieron completamente conscientes del hack durante algún tiempo. ¿La lección para aprender?

Cifre todos los datos confidenciales de clientes y empresas o corra el riesgo real de perderlos.

4. Educar al personal sobre contraseñas seguras.

Las contraseñas son difíciles de recordar y molestas de cambiar. No es raro

para que algunas personas tengan más de 100 contraseñas para diferentes cuentas. A

hace la vida más fácil, muchas personas usan las mismas contraseñas (o muy similares) para

diferentes cuentas Facebook hizo que muchos de sus clientes cambiaran sus contraseñas

después de que Adobe fue pirateado ... porque se descubrió que muchos Adobe

los clientes que tenían cuentas de Facebook usaban las mismas contraseñas para ambos

sitios web Los hackers cuentan con contraseñas débiles, contraseñas duplicadas, pereza

y apatía Funciona: a menudo pueden adivinar o determinar contraseñas con simples

programas Una empresa que requiere que los empleados creen nuevos y únicos.

es menos probable que las contraseñas sean víctimas de los ataques más básicos.

5. Proveedores de pantallas. Elegir sabiamente.

Debido a los recientes ataques de alto perfil, más compañías están discutiendo sobre TI

seguridad en los niveles más altos y reforzando sus defensas. Esas son buenas noticias

y un paso en la dirección correcta. Sin embargo, las grandes empresas han trabajado en línea.

relaciones con cientos de vendedores, desde abogados y contadores hasta

contratistas de acondicionamiento. Y a menudo esos contratistas externos no tienen el

mismo nivel de seguridad en sus sistemas en línea. Eso le da a los hackers la oportunidad de

infiltrarse en una empresa a través de una "puerta lateral", la conexión pirateada de un proveedor. En

De hecho, más de la mitad de todas las grandes violaciones de datos pueden provenir de

proveedores / terceros con acceso en línea al objetivo real. Así es como los hackers

violó los sistemas informáticos de Target, Home Depot y Goodwill

Industrias ¿La solución? Debe evaluar a los proveedores en su historial de seguridad,

especialmente si les das acceso a sistemas sensibles a los que los piratas informáticos atacarán,

tales como cuentas por cobrar. No dude en preguntar a los proveedores toda la difícil TI

preguntas y haga que un consultor o experto en seguridad examine sus respuestas.

Como decía el titular del artículo de WSJ: "A veces las cosas más simples hacen que todo

diferencia ". Entonces, antes de que su empresa asuma un gran proyecto de seguridad, asegúrese de que

Se revisan las "casillas de verificación" de seguridad más simples. Cerrar algunas puertas abiertas es la mejor manera

para comenzar su próximo esfuerzo de seguridad.

La información para este artículo se obtuvo de The Wall Street Journal.

Informe de la revista: SEGURIDAD DE LA INFORMACIÓN. 20 de abril de 2015


Comments

Popular posts from this blog

IPVT GRATIS MEDIANTE VLC CON LISTA-2 M3U

Diseño Antena Logaritmica Microstrip de 10-20 GHz en Ansoft Dessigner.

VoIP en Cisco Packet Tracer con dial peer.