Las tres prioridades de las empresas para reforzar su ciberseguridad
jueves 20 de junio de 2019, 07:10h
Prodware analiza las principales preocupaciones de las organizaciones a la hora de fortalecer la seguridad de sus datos y de su entorno tecnológico. id:46716
Los ciberataques, que pueden ocurrir en cualquier momento y lugar, han ido aumentando tanto en intensidad como en número a medida que se han convertido en un negocio cada vez más lucrativo para los ciberdelincuentes. Ninguna compañía está exenta de sufrir este tipo de amenazas, que representan uno de los principales riesgos para las organizaciones. Por eso, cada vez invierten más recursos en la protección de sus activos.
La transición a la nube (incluida la migración de datos y aplicaciones) y el desarrollo de sistemas inteligentes ha permitido el desarrollo de tecnologías más ágiles, sencillas y accesibles para proteger a las organizaciones. Prodware, multinacional experta en consultoría e implantación de soluciones tecnológicas para la transformación digital de las empresas, enumera algunas de las mayores preocupaciones de las empresas a la hora de fortalecer la seguridad de sus datos y de su infraestructura tecnológica.
Seguridad en los accesos
El uso del acceso condicional a aplicaciones en la nube y de la seguridad multifactor, resulta clave para evitar intromisiones indebidas en los sistemas de la empresa que pueden derivar en el robo de datos, la suplantación de la identidad o el secuestro de la infraestructura tecnológica, entre otros perjuicios.
En el primer caso, la tecnología permite controlar el modo en que los usuarios acceden a las aplicaciones en la nube. Para ello, se fijan una serie de requisitos y en función de las acciones del usuario, se desencadenan unas acciones u otras. Esto permite, por ejemplo, restringir el acceso a las aplicaciones en la nube seleccionadas por la empresa para proteger los datos corporativos.
Por otro lado, la seguridad multifactor utiliza dos o tres factores para comprobar que quien intenta acceder, es quien dice ser. Estos factores son algo que el usuario conoce (como una contraseña o una respuesta a una pregunta), que tiene (como una smart card o una contraseña de una sola vez) o que es o hace (como una huella digital o un reconocimiento de voz).
Continuidad del negocio en la nube
En aquellos casos en los que no se ha podido evitar un acceso indebido y este ha provocado importantes daños en la infraestructura o en los datos, es importante contar con copias de seguridad para facilitar que el negocio siga funcionando y que no se haya perdido información.
Generar una réplica de la infraestructura de la compañía en la nube no solo asegura el acceso a los datos sino también la activación del servicio en cuestión de minutos en caso de caída, contingencia o necesidad. Además, no requiere una inversión en servidores y siempre se garantiza la disponibilidad del entorno.
Para crear esta copia es necesario analizar, preparar y probar el entorno previamente para dejarlo listo para usar en caso de necesidad. Un aspecto fundamental en el caso de las copias de seguridad en la nube es que cumplan con la normativa europea de protección de GDPR. En caso contrario, la empresa se arriesga a importantes multas y al daño de su imagen corporativa.
Protección de los correos electrónicos
En la actualidad, muchos de los ciberataques a organizaciones comienzan a través del correo electrónico. Las empresas son conscientes de esta vía de acceso y, por eso, dedican cada vez más recursos a prevenir acciones como el phising mediante el empleo de capacidades de sandboxing o de reescritura de URL.
Más allá de la gestión de permisos y de las copias de seguridad, existen otras herramientas y funcionalidades que ayudarán a mantener la limpieza y la seguridad en el correo electrónico de la compañía. La primera fase es la instalación de sistemas robustos de detección de spam. Este paso es clave para alertar de potenciales amenazas.
Una vez cubierto este frente, es necesario disponer de entornos de análisis desde donde observar el comportamiento de los mensajes recibidos para estudiar su grado de peligrosidad. Asimismo, el uso de herramientas de cifrado de mensajes y documentos, evitará que datos confidenciales o sensibles caigan en malas manos.