Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

Siete consejos de seguridad para entornos corporativos

Estas recomendaciones le ayudarán a a tener una estrategia de seguridad proactiva e integrada con los objetivos del negocio.

Las amenazas de seguridad a empresas han aumentado exponencialmente en tamaño, alcance y sofisticación. En una época en que la computación en la nube, el movimiento BYOD (Bring Your Own Device) y los medios sociales están cambiando las reglas del juego para las empresas, se han intensificado los desafíos en términos de seguridad para directores de TI (CIO) y directores de seguridad (CSO) como nunca antes. La seguridad tradicional actual ha probado ser ineficiente frente al avance y la persistencia de ataques a redes corporativas por medio de internet, que van desde robo de datos, hasta ataques para robo de contraseñas, violación de datos y ataques cuidadosamente planificados de 'negación de servicio'.

La información de seguridad en dicho tipo de entornos requiere una estrategia de seguridad integrada y alineada con el negocio, con el objetivo de construir una base sólida para obtener una postura de seguridad sólida. Un abordaje proactivo, en términos de seguridad, está en la habilidad de la organización para mitigar efectivamente los riesgos futuros de su entorno.

Aunque ninguna organización está inmune a ataques, estos son algunos consejos que podrían seguir para protegerse mejor:

  1. Desarrollar una estrategia de seguridad completa: Una estrategia de seguridad exhaustiva debe alinear objetivos de seguridad y medidas con estrategias empresariales y metas. Dicho abordaje disminuye los costos totales, proporcionando a los técnicos, ingenieros y profesionales de seguridad una hoja de ruta que guíe las operaciones críticas.

  2. Establecer la mentalidad de que la seguridad debe ser prioridad: Mantener capacidades superiores de monitoreo de seguridad, conciencia y generación de informes de seguridad dentro de un marco de seguridad cibernética holística, para proteger los datos empresariales y las redes de amenazas internas y externas. Se trata de una visión operativa común y en tiempo real a través de todos los aspectos de las operaciones de seguridad, que permitirán que las organizaciones implementen y lleven a cabo acciones de seguridad de TI que proteja la información.

  3. Implementar análisis de datos para proteger información confidencial: Esto es esencial para reconocer la realidad del volumen de datos que necesitan protección y establecer maneras automatizadas para analizar y monitorear grandes volúmenes de datos.

  4. Gestionar identidades y autorizaciones: Administrar de manera centralizada la identidad digital de los usuarios y las autorizaciones para proporcionar el más alto nivel de garantía de identidad y reducir errores críticos de los empleados con mensajes continuos e implementación de políticas.

  5. Aprovechar las capacidades integradas de los dispositivos móviles: Dispositivos móviles como teléfonos inteligentes y tabletas permiten autenticación avanzada por medio de técnicas biométricas de reconocimiento de voz, firma y reconocimiento facial. Las organizaciones pueden usar estas tecnologías emergentes para avanzar a la par con las preferencias del cliente, garantizando al mismo tiempo los más altos niveles de protección.

  6. Evaluación y reevaluación continua: El monitoreo y la evaluación continua deben ser parte integral del programa de seguridad empresarial. Es esencial llevar a cabo evaluaciones de riesgos, ejecutando escaneos de vulnerabilidad periódicamente y programando auditorías para obtener visibilidad continua de las brechas de seguridad y de las actividades de remediación.

  7. Aislar y ocultar dispositivos terminales: Al garantizar los sistemas de toda la empresa, se reduce el riesgo de vulnerabilidad, previniendo que se propaguen por la red y la empresa. Las comunidades de interés basadas en softwareproporcionan una manera ágil, simple y rentable de proteger comunicaciones de datos de misión crítica en terminales que sean invisibles a todos, excepto para aquellos a los que se han pre identificado como parte de una 'comunidad segura'.

Acerca del autor: Francisco Farrera es director de servicios profesionales para la unidad de negocio de consultoría tecnológica y soluciones de integración (TCIS) en Unisys México. Es ingeniero industrial y de sistemas graduado del Instituto Tecnológico y de Estudios Superiores de Monterrey.

Este artículo se actualizó por última vez en junio 2014

Profundice más

PRO+

Contenido

Encuentre más contenido PRO+ y otras ofertas exclusivas para miembros, aquí.

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Enviando esta solicitud usted acepta recibir correos electrónicos de TechTarget y sus socios. Si usted reside afuera de Estados Unidos, esta dando autorización para que transfiramos y procesemos su información personal en Estados Unidos.Privacidad

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close