Krypton Solid

La última tecnología en raciones de 5 minutos

Ayude a los clientes a construir estos tres pilares

La seguridad es siempre un trabajo en progreso. Cada vez que crees que tienes todas las bases cubiertas, los ciberdelincuentes encuentran nuevas formas de explotar a las empresas. Es por eso que las empresas, especialmente aquellas que manejan datos altamente sensibles como los proveedores de atención médica, deben permanecer siempre atentas para protegerse.

Para lograr una postura de seguridad sólida, las empresas necesitan tecnología de seguridad confiable, pero no termina ahí. Los proveedores de servicios de TI deben trabajar con ellos para construir y reforzar tres pilares principales que deben estar en su lugar para una estrategia sólida de seguridad de TI: educación del usuario, administración de acceso y respaldo de datos.

1. Educación del usuario

Los seres humanos son el eslabón más débil de cualquier estrategia de seguridad de TI. Ignorar esta realidad es lo que lleva a que las empresas se vean afectadas por malware destructivo como el ransomware, que cifra los archivos de los usuarios y exige un rescate para restaurar el acceso a los datos. Es por eso que las empresas deben invertir en capacitación para acondicionar a los usuarios contra comportamientos peligrosos.

Una nueva generación de proveedores ofrece capacitación que va más allá de hacer clic en las respuestas de un cuestionario en línea. Por ejemplo, las simulaciones de phishing enseñan a los usuarios cómo detectar correos electrónicos de phishing. En lugar de decirles repetidamente que no hagan clic en URLs o archivos adjuntos potencialmente infectados, a los usuarios se les envían phishing simulados para ver si los detectan e informan o siguen adelante y hacen clic. Se está empleando la misma táctica para otros tipos de ingeniería social, y los proveedores llaman a los clientes para ver si pueden atraerlos para que revelen información privada.

Los usuarios que no superan las pruebas se identifican para volver a realizar la prueba, de modo que continúen recibiendo la capacitación necesaria hasta que su comportamiento cambie.

2. Gestión de acceso

Para lograr una postura de seguridad sólida, las empresas necesitan tecnología de seguridad confiable, pero no termina ahí.

La gestión del acceso a archivos confidenciales es fundamental para proteger los datos privados, la propiedad intelectual y los secretos comerciales. El primer paso es determinar qué usuarios necesitan acceder a qué datos y otorgarles privilegios solo sobre los archivos que necesitan para hacer su trabajo. La Ley de Portabilidad y Responsabilidad de Seguros de Salud hace que esto sea un requisito para cualquier organización que maneje registros médicos y archivos de pacientes, como consultorios médicos, clínicas y farmacias.

Además de ayudar a lograr el cumplimiento cuando corresponda, las restricciones de acceso son una buena práctica independientemente de la industria. Si Bob en recursos humanos tiene acceso solo a los archivos y sistemas que usa para hacer su trabajo, sus posibilidades de infectar a Susie en contabilidad, en caso de que su sistema sea atacado con ransomware, se reducen.

Además de restringir el acceso, las empresas deben ayudar a los usuarios a administrar mejor sus contraseñas. Los usuarios tienen hasta 20 contraseñas para acceder a diferentes sistemas, y no se puede esperar que recuerden 20 contraseñas seguras que contienen al menos ocho caracteres, letras minúsculas y mayúsculas, números y símbolos. Las herramientas de administración de contraseñas que requieren que los usuarios memoricen una sola contraseña para acceder a todas las demás resuelven este problema. La tentación de escribir contraseñas en lugares de fácil acceso o reutilizarlas para múltiples sistemas desaparece.

3. Copia de seguridad de datos

Tus datos son tu negocio. Las empresas que no realizan copias de seguridad de forma regular ponen en riesgo sus negocios. Es posible que los clientes no siempre comprendan la importancia de realizar copias de seguridad de los datos, pero los proveedores de soluciones deben explicar la necesidad de una solución de copia de seguridad sólida. Preferiblemente, los proveedores de soluciones deben implementar copias de seguridad automatizadas para enviar copias de datos comerciales críticos a ubicaciones fuera del sitio con la redundancia y la recuperación rápida que necesitan las empresas de hoy.

Las copias de seguridad frecuentes y programadas son la mejor herramienta contra el ransomware. Si es atacada, una empresa puede negarse a pagar el rescate y simplemente restaurar sus datos desde una copia de seguridad.

Estrategia de seguridad de TI: una inversión continua

Al ayudar a los clientes a construir sus pilares de seguridad para hacer frente a uno de los desafíos más irritantes que enfrentan, los riesgos cibernéticos, los proveedores de soluciones también deben recordarles que las amenazas evolucionan constantemente. Lo que puede funcionar hoy puede quedarse corto mañana, por lo que es importante seguir invirtiendo en seguridad y probando las herramientas y los procesos que existen para construir la mejor defensa posible.

Sobre el Autor:
Joshua Smith, cofundador y presidente de Untangled Solutions, ha hecho de la tecnología empresarial su enfoque principal durante más de 15 años, tanto en el sector público como en el privado. Actualmente está trabajando para continuar su educación en TI tanto empresarial como sanitaria a través de programas de certificación.

Deja un comentario

También te puede interesar...

Cómo informar a eBay Krypton Solid

Tienes un problema con un vendedor activado ebay? ¿No pudo completar con éxito una venta en el famoso sitio de subastas? ¿Se encontró con un anuncio que viola abiertamente los términos de uso del servicio?

Definición de servidumbre

¿Qué es una servidumbre? Una servidumbre, o un contrato de servidumbre, es un concepto inmobiliario que define un escenario en el que una parte usa la propiedad de otra parte, en el que se paga

Microcrédito

¿Qué es el microcrédito? El microcrédito es una forma común de microfinanciamiento que implica un préstamo muy pequeño de una persona para ayudarla a independizarse o iniciar una pequeña empresa. Estos prestatarios suelen ser personas

Saic y McAfee se unen para crear productos de ciberespionaje

La empresa de ciberseguridad Science Applications International Corporation y McAfee han anunciado productos contra el ciberespionaje para agencias de inteligencia, gobiernos y operadores de telecomunicaciones. Science Applications International Corporation (Saic) ha dicho que integrará la

¿La libra vale más que el dólar?

Se supondría que las economías más fuertes tendrían las monedas globales más fuertes; Sin embargo, este no es siempre el caso. Resulta que los movimientos a largo plazo de los precios de las divisas son

Solución de spam: no es tan simple como cree

En respuesta a la mía serie en curso Sobre el spam, mi bandeja de entrada se ha visto abrumada por sus ideas sobre cómo deshacerse de los spammers. Por supuesto, estás indignado, y yo también.

Descargar Shadow of Death: Juego de Acción para Android

Shadow of Death es un juego de acción para dispositivos Android que ha capturado la atención de millones de jugadores en todo el mundo. Desarrollado por Zonmob Game Studio, este emocionante juego combina gráficos impresionantes,

Telstra ADSL vuelve después de un corte «aleatorio».

Telstra BigPond afirma que sus servicios ADSL regresan esta mañana, luego de que clientes de todo el país resolvieran problemas de conexión durante largos períodos de ayer por la mañana. Algunos clientes en diferentes puntos

Myspace.com suspende el almacenamiento gratuito

La empresa de almacenamiento en línea Myspace.com ha descontinuado su servicio de almacenamiento gratuito, lo que ha provocado que muchos de sus clientes se apresuren a recuperar sus archivos digitales antes de eliminarlos. Myspace, con