Ciberseguridad: recomendaciones para las empresas en 2022

Rosana Serrano

, INTERNET

Muchas cosas han cambiado con la pandemia, entre ellas la ciberseguridad. Hoy día hay más uso de la tecnología, personas conectadas por más tiempo y empresas convencidas de que la transformación digital es el camino para fortalecerse en el mercado.

Sin embargo, esta transformación también ha dado pie a que las ciberamenazas se incrementen. De ahí que sea clave para las organizaciones establecer controles y estrategias de ciberseguridad que les permitan estar a la vanguardia de las amenazas modernas.

La compañía de gestión de accesos privilegiados BeyondTrust comparte con nosotros algunas recomendaciones en materia de ciberseguridad. Estas serán bastante útiles para aquellas compañías que quieran proteger su información vital y estar preparadas para amenazas más avanzadas.

TE INTERESA: ¿Cómo es el futuro de la ciberseguridad? Acá te contamos

7 estrategias de Ciberseguridad para proteger tu empresa

  1. Proteger las Identidades privilegiadas. Forrester Research indica que se debe proteger las credenciales privilegiadas comprometidas. Por ello, es importante guardar y gestionar estas credenciales aplicando la complejidad y singularidad de las contraseñas. Además, no deben revelarse nunca al usuario final.
  2. Acceso remoto seguro. El acceso a recursos sensibles o para realizar actividades privilegiadas debe estar bloqueado y supervisado para que no esté expuesto a ataques. Una medida que se puede tomar para lograr un acceso remoto seguro es la de intermediar todas las conexiones a través de una única vía de acceso.
  3. Aplicar los privilegios en endpoints. La segmentación de los privilegios entre distintos usuarios y cuentas puede asegurar que ciertas funciones solo se pueden realizar con cuentas e identidades específicas. De esta forma, se ayuda a contener a los intrusos y restringe el movimiento lateral.
  4. Gestión de la vulnerabilidad. Los endpoints remotos y BYOD (Bring Your Own Device) plantean un reto de seguridad importante en lo que respecta a cómo se implementan las configuraciones, los controles y los parches. Por ello, es necesario aplicar hardening en el entorno informático, eliminar software, aplicaciones y privilegios innecesarios y asegurarse de que los endpoints tengan el firmware y los parches más recientes.
  5. Evitar la manipulación de endpoints móviles y remotos. Algunos dispositivos pueden ser robados como parte de un robo común y corriente que busca cualquier objeto de valor y otros como parte de ciberespionaje. Garantizar la integridad de los endpoints remotos y móviles, y los datos que residen en ellos es fundamental. Para intentar evadir este posible ciberespionaje.
  6. Asegurar y potenciar el servicio de atención al cliente. Es clave imponer fuertes controles de seguridad de acceso privilegiado sobre todas las sesiones de soporte remoto. Además, las sesiones deben tener una fuerte encriptación y la herramienta de asistencia remota debe ser capaz de trabajar a través de cortafuegos (sistema de seguridad para bloquear accesos no autorizados a un computador) para que la seguridad de su perímetro permanezca intacta.
  7. Realizar pruebas de Pen Tests a trabajadores remotos. Las empresas deben realizar Pen Tests (ataque a un sistema informático con el objetivo de encontrar debilidades de seguridad y todo lo que podría tener acceso a ella) para evitar posibles impactos negativos en la seguridad de las compañías.

Deja una respuesta