La importancia de la protección en cualquier lugar

ActualidadProtección de datoscifradomovilidadproteccion

El avance de la tecnología ha provocado la aparición de nuevos vectores de ataques y nuevas actividades delictivas que han transformado las tecnologías de la información, sumamente imprescindibles para nuestras vidas y nuestra productividad, en algo altamente hostil a la seguridad de nuestros datos y usuarios.

A diferencia de lo que sucedía años atrás, hoy es impensable no tener nuestros documentos personales y profesionales disponibles desde múltiples dispositivos y desde cualquier lugar, con lo que se vuelve esencial que como usuarios estemos protegidos en todo momento.

Cada día se descubren nuevos puntos débiles y ataques, por lo general, como profesionales y usuarios cada vez somos más conscientes de la importancia que tiene la seguridad y de cómo podemos abordar  el grave problema que existe detrás de vulnerabilidades que permiten a un atacante, violar la seguridad de un entorno y acceder a información confidencial.

Bajo esta escenografía donde los principales actores son las organizaciones de cualquier magnitud e índole, es necesario y fundamental idear estrategias de seguridad que permitan mitigar efectivamente ataques tanto externos como internos; se encuentren donde se encuentren nuestros dispositivos e usuarios.

Pero para lograr atenuar de manera eficaz el impacto provocado por los ataques, es de vital importancia conocer cuáles son los puntos débiles de un sistema que son comúnmente explotados y en los que debemos enfocar nuestros esfuerzos de seguridad,  para la prevención de los mismos.   Bajo mi experiencia las siguientes prácticas son esenciales:

v  Imponer políticas de seguridad a nuestros dispositivos no solo en la oficina, sino también en la cafetería habitual o en nuestros viajes. Protección nos encontremos donde nos encontremos o sea cual sea nuestro dispositivo de acceso. ¡Protección en cualquier lugar!

* Cifrar datos de forma automática y transparente para los usuarios, mientras pasan de los servidores al correo electrónico, los portátiles, Dropbox o los dispositivos móviles.

*  Mejorar las defensas contra las amenazas avanzadas con tecnología de última generación, que trabaje de forma con junta con la protección de las estaciones de trabajo. Antivirus, Host IPS, Firewall, Control de Dispositivos, DLP, Control Aplicaciones, Control de Parches, Control de Acceso a Red, Control WEB, Control Email, Cifrado y todo ello trabajando de forma conjunta.

* Control y gestión de los dispositivos físicos utilizados sean cual sean (portátiles, tablets, smartphones) y se encuentren donde se encuentren.

*  Accesos Remotos seguros pero que a su vez sean trasparentes para los usuarios finales y sencillos de mantener para los propios administradores de nuestra organización.

*  Políticas de prevención de fuga de información que protejan nuestros activos incluso de nosotros mismos, son habituales las fugas accidentales o  fugas por ataques de ingeniería social.

En definitiva debemos asegurarnos de tener una política de seguridad robusta y homogénea que proteja a nuestros usuarios frente a cualquier ataque, independientemente del dispositivo o el método de acceso.

 

Para manteneros al día de las últimas amenazas haceros fans de nuestra página de Facebook o síguenos en Twitter para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro boletín semanal de seguridad en tu correo electrónico, suscríbete en la siguiente aplicación:

 

 

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.