admin/ mayo 16, 2019/ Expert answers, Uncategorized/ 0 comentarios

La vulnerabilidad en las operaciones diarias de una empresa incrementa con la adopción de nuevas tecnologías. Diariamente cientos de fraudes suceden alrededor del mundo, dejando a las empresas expuestas a perdidas de información o en el peor de los casos perdidas económicas. 

Nuestro Experto en Ciberseguridad, Deivi Cubillos, te brinda los mejores consejos para estar siempre protegido, sin importar el tamaño de tu empresa. 

1. ¿Cuál consideras debería ser el mejor proceso de adopción de los servicios de ciberseguridad?

Primero que todo es indispensable capacitar a los usuarios de la empresa de como manipular la información y como estar protegido a los diferentes problemas de seguridad, para después establecer políticas de seguridad que permitan o bloqueen accesos desde y hacia mi red, por lo cual, es muy importante que tu empresa cuente por lo menos con un firewall de seguridad debido a que no toda la información que ingrese lo hace a través del firewall. También puede entrar de muchas maneras como una USB por ejemplo, por lo tanto es indispensable también asegurar nuestros equipos por lo menos con un buen antivirus lo cual es lo mínimo indispensable con lo que debe contar cualquier empresa.

2. Dentro de las diferentes etapas y necesidades de una empresa, ¿existe una medida necesaria para cualquier empresa sin importar su giro o tamaño?

Todas las empresas deben implementar políticas y tecnologías de seguridad, es tan vulnerable una empresa de 5 o menos empleados hasta grandes organizaciones como Facebook, Coca Cola, o la NASA, etc. Lógicamente si lo pensamos a nivel de inversión no es igual, pero puedo empezar a reforzar mi red con mi propio equipo o mi red local e inalámbrica, por ejemplo, hasta lo mas avanzado como servidores, firewall, switch, VPN, Cloud, data center y accesos físicos a mi empresa entre otros.

3. ¿Cuáles son tus recomendaciones para la protección de la información?

Para la protección de la información es importante que las empresas sean conscientes de que tan delicado es el robo o perdida de información y que impacto puede llegar a tener esto si ocurre, es recomendable establecer políticas como por ejemplo copias de seguridad en un servidor de archivos centralizado, si quiero reforzar más la seguridad puedo manejar arreglos de discos u almacenamiento tipo storage protegiéndome también del daño físico de hardware, algunas empresas optan en replicar esta información en datacenter ubicados en diferentes lugares a nivel mundial disminuyendo casi en su totalidad algún problema de perdida de datos lógicamente aplicando seguridad contra el robo y no solo a nivel on-premise si no a nivel cloud computing.

4. ¿Cuáles son las mejores herramientas tecnológicas para mantenerse a salvo de los ciberataques?

Existen herramientas tecnológicas utilizadas en diferentes partes de nuestra red empresarial estas varían dependiendo que tan importante y que tanto se requiere proteger la información que se maneja por ejemplo para el usuario final existen los antivirus lo ideal es que sea confiable, los de pago ofrecen una protección extra, algunos también son antispyware y antimalware, pero esta mal pensado que con solo esto estoy 100% protegido, también se requiere que el sistema operativo tenga aplicada todas las actualizaciones de seguridad, es tan importante los temas de seguridad que no solo con la protección del usuario final es suficiente se requiere a nivel de seguridad perimetral que nuestra red este bien segmentada y esto se logra con switch’s administrables, donde se puedan crear vlans, desconexión de puertos físicos que no se estén utilizando, el atacante no siempre esta de la parte externa también puede estar en la parte interna, un servidor tipo proxy nos ayudara a realizar un filtrado de paginas web que tengan problemas de seguridad y las bloquea y además de esto un firewall o cortafuegos para proteger nuestra red de los atacantes externos, pudiendo también implementar VPN para comunicar otras sucursales de nuestra organización teniendo una comunicación confiable de extremo a extremo encriptando toda la información.

5. ¿Medios de ataque más frecuentes para ciberataques?


Hay diferentes tipos de ataques, pero los más comunes son el phishing donde un atacante obtiene información confidencial como nombre de usuarios, contraseñas, datos de la tarjeta de crédito fácilmente mediante el engaño colocando un perfil o una pagina falsa que imita a la de un banco, por ejemplo y así el usuario coloque su información y esta llegue al atacante. También están los ataques de DoS o ataques de denegación de servicios la idea es que el atacante envía muchas solicitudes a servidores como por ejemplo web y de correo hasta que estos se saturan y quedan bloqueados cuando esto pasa el atacante puede colocar servidores falso robando la información de los clientes, otro tema muy común es el rasomware uno de los ataque mas peligrosos de robo y perdida de información donde el atacante secuestra los datos y la empresa le toca pagar por el rescate de información en un tiempo aproximado para evitar que este se borre. Así existen muchos tipos de ataques informáticos y para solventar esto solo queda en proteger todas las áreas de nuestra empresa que tienen vulnerabilidad es recomendable asesorarse de personal experto que le ayude a tomar la mejor decisión.

6. ¿Qué medidas o políticas internas pueden ayudar a mejorar la ciberseguridad?

Concientizar a los usuarios del uso adecuado de los diferentes accesos a internet como lo son las paginas web que visitan, las descargas realizadas ya que estas pueden tener virus que pueden afectar tu equipo y la red de tu empresa, el manejo correcto de los correos por temas de phishing y spam, lógicamente acompañado de una asesoría de expertos en el tema que le ayuden a implementar y mejorar con soluciones tecnológicas la seguridad de su empresa. 

Deivi Cubillos
Tecnólogo en Telecomunicaciones.

Lider en services en Mobility Global
12 años de experiencia en Telecomunicaciones & IT
Compartir esta entrada

Dejar un Comentar

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*
*