header-logo

Comunicación de marketing impulsada por inteligencia artificial

iCrowdNewswire Spanish

Aquí está la auditoría mensual de ciberseguridad que debe llevar. Pasos simples para ayudar a su empresa a mantenerse a salvo

Mar 7, 2018 8:00 AM ET
 
 
 
 

En julio pasado, los números de la seguridad social, las fechas de nacimiento y las direcciones residenciales de 143 millones de personas quedaron expuestos en una brecha de datos que pasará a la historia como una de las peores. De esos 143 millones de personas, 209,000 también hicieron pública su información de tarjeta de crédito.

La compañía en cuestión era Equifax , una agencia de informes de crédito al consumidor que ahora es sinónimo de vulnerabilidad. Cuando escuchamos sobre ataques como este, rápidamente culpamos a los piratas informáticos, pero en casi todos los casos se tomaron medidas de seguridad para evitar los ataques y qué otras empresas deberían seguir para asegurarse de que no se conviertan. la próxima víctima

 

Por un lado, ¿sabía que puede hacer que su empresa sea auditada por su ciberseguridad? Si bien esto puede parecer obvio, muchas empresas no cumplen con los estándares de protección contemporáneos. Pero debido a que es un esfuerzo sin duda desgarrador, hemos organizado nuestra propia auditoría de seguridad cibernética que puede realizar usted mismo siguiendo unos sencillos pasos.

1. Asegúrate de que tu software esté actualizado

El software obsoleto es un culpable común cuando se trata de auditorías de seguridad cibernética fallidas. Ya sea que su negocio sea pequeño o grande, es crucial que todos estén conectados a la misma red y que usen las mismas compilaciones más recientes del sistema operativo que hayan elegido. Puede pensar que no tiene que preocuparse por sus servidores basados ​​en Linux, pero si no están actualizados con las últimas medidas de seguridad, podrían ser vulnerables.

Por esta razón, querrá usar una red empresarial en lugar de implementar software manualmente por computadora. Hacerlo permite que usted o un equipo especialmente capacitado implemente y administre el escudo de la compañía, en lugar de dejar que todos se las arreglen solos.

No importa cuán capacitados sean sus empleados, no puede confiar en que todos permanezcan constantemente al tanto de las tareas relacionadas con la seguridad de manera oportuna. Instalar un parche de software importante incluso uno o dos días tarde puede abrirle la puerta a algunas amenazas particularmente devastadoras, y lo último que quiere que haga su empresa es una interrupción.

2. Revisa tu batallón de seguridad cibernética

80.jpg 650w “alt =” “data-normal =” https://vanilla.futurecdn.net/techradar/media/img/missing-image.svg “data-src =” https: //cdn.mos.cms .futurecdn.net / 83771c31bc4f5f09ccca0e33c8c40897-320-80.jpg “data-srcset =” https://cdn.mos.cms.futurecdn.net/83771c31bc4f5f09ccca0e33c8c40897-320-80.jpg 320w, https: //cdn.mos.cms .futurecdn.net / 83771c31bc4f5f09ccca0e33c8c40897-650-80.jpg 650w “data-sizes =” auto “data-original-mos =” https://cdn.mos.cms.futurecdn.net/83771c31bc4f5f09ccca0e33c8c40897.jpg “data-pin- media = “https://cdn.mos.cms.futurecdn.net/83771c31bc4f5f09ccca0e33c8c40897.jpg” />

Mire quién está a cargo del impulso de seguridad de su empresa hoy. ¿Es un individuo o un equipo de expertos que conocen su oficio mejor de lo que lo conocen? Es fundamental que asigne una responsabilidad clara a alguien que esté tan familiarizado con las cuerdas como lo esté con el dorso de la mano.

Una vez que haya asignado algún tipo de responsabilidad de ciberseguridad a su empresa, asegúrese de comunicarse regularmente con esta persona o grupo de personas. Y daría un paso más, al garantizar que las personas a las que ha encargado se comuniquen claramente con otros empleados sobre los pasos que están tomando para proteger su negocio.

Cuando todos los que trabajan en su empresa conocen los procedimientos de ciberseguridad, es mucho menos probable que los visitantes no deseados abusen de sus sistemas. Muchas autoridades sobre el tema también recomiendan que haga arreglos para que sus empleados reciban capacitación sobre la postura de seguridad y querrá documentar minuciosamente la asistencia a estos eventos.

3. Evaluar las medidas actualmente instaladas

Aquí es donde deseará inspeccionar el hardware y el software que su empresa está utilizando en la actualidad. Esto va de la mano en cierta medida con el paso 1, y querrá asegurarse de que sus servidores, bases de datos y otros hardware y software estén conectados a una red segura. Verifique que los programas que sus empleados están utilizando para el trabajo no se hayan visto comprometidos con las vulnerabilidades.

 

El mismo principio se aplica a todo lo que entra o sale de sus oficinas. Eso significa que se deben evaluar las computadoras portátiles, las tabletas y los teléfonos móviles, o de lo contrario dejará a la compañía en riesgo de malware y una multitud de otras amenazas.

Muchas compañías tienden a ignorar los teléfonos inteligentes y otros dispositivos móviles cuando consideran un plan de acción de ciberseguridad. Sin embargo, representan una amenaza igual o mayor que la de las computadoras y servidores de las estaciones de trabajo de escritorio. Tenga esto en cuenta al reflexionar sobre la seguridad de todas las herramientas operadas por el personal corporativo.

4. Prevenir todos los riesgos

 

Anuncio
 

Dado que, según el IBM Cyber ​​Security Intelligence Index, el error humano es responsable del 95% de todos los incidentes de seguridad que tienen lugar, asegúrese de que tales errores no puedan comprometerlo a usted ni a su empresa. Amenazas como estafas de phishing, ransomware y robo de identidad son cada vez más omnipresentes en la era de la información, pero hay muchas cosas que puede hacer para protegerse de ellas.

 

Al tomar el control de su red, o trabajar con alguien de confianza para que lo haga por usted, puede reducir al mínimo las preocupaciones de seguridad. Por supuesto, esto significa prestar mucha atención a los sitios y servicios a los que pueden acceder sus empleados, y cuáles de ellos son propensos a comportamientos maliciosos.

Del mismo modo, haz tu investigación. Si una persona en el departamento de TI es la única que comprende las defensas de su empresa, comuníquese con ellos y haga todo lo posible para comprender los pormenores de la operación. Lo que es más importante, prepárese para estar informado y presente en el desafortunado caso de que su empresa termine en un aprieto, lo que nos lleva a nuestro punto final.

5. Planea con anticipación

 

Por último, pero no menos importante, no quiere esperar hasta que esté bajo fuego antes de tomar una decisión consciente para comenzar a ser proactivo en materia de seguridad cibernética, y debe estar preparado en caso de que ocurra un ataque y tener una publicación. – protocolo de recuperación de brecha en la manga.

 

Mejor aún, el plan debería abarcar múltiples departamentos, en lugar de dejar a TI a cargo de todo el proceso de recuperación. El procedimiento para abordar un episodio de este tipo se debe poner por escrito, actualizarse constantemente para cumplir con los nuevos desarrollos en el campo de seguridad cibernética y probarse regularmente para asegurarse de que no le fallará en un escenario del mundo real.

Con todos estos pasos en mente, su empresa puede pasar una auditoría de seguridad cibernética con gran éxito. Dicho esto, tendrá que tomar medidas superiores a las que se detallan aquí para maximizar la protección contra incumplimientos en el futuro previsible. Es mejor estar seguro que disculparse

See Campaign: http://www.techradar.com/news/heres-the-monthly-cybersecurity-audit-you-should-be-carrying
Contact Information:
Gabe Carey

Tags:
, Wire, Artificial Intelligence Newswire, United States, Spanish

image


Keywords:  afds, afdsafds

Tags:  News