Tecnologia
Typography
  • Smaller Small Medium Big Bigger
  • Default Helvetica Segoe Georgia Times

La ciberseguridad ha pasado de ser un aspecto en el que se enfocaban los equipos de TI, CISOs, CTOs y profesionales de la seguridad informática a ser una de las prioridades corporativas de toda empresa.

Este año, derivado del notable incremento de ataques y de la diversificación de las amenazas, es importante que las empresas tengan muy claras las buenas prácticas que deben seguir, no solo para mitigar el riesgo financiero que los cibercriminales significan, sino el golpe en la reputación que un hackeo conlleva.

Es por eso que Strike, compañía líder en servicio de hacking ético para proteger a las empresas, destaca las siguientes 5 buenas prácticas que deben estar en los planes de toda compañía durante este 2023.

1. Enfoque ‘Confianza Cero’

La ‘Confianza Cero’ (Zero Trust) no es una herramienta en particular, sino que es una actitud y un posicionamiento desde las compañías. El mantra de ‘no confiar, siempre verificar’ permite a las empresas anticiparse siempre a los ataques cibernéticos a través de soluciones y arquitectura centradas en la identidad y la autenticación.

Dicho lo anterior, las compañías requieren de una cuidadosa gestión de identidades y autenticación tanto de consumidores en sus plataformas como de colaboradores dentro del sistema interno, con métodos de doble factor, uso de biométricos en el acceso, microsegmentación, y la implementación de entornos seguros de comunicación.

2. Pentesting

Se trata de una prueba de penetración del sistema por parte de un experto en ciberseguridad y hacking ético, al cual la empresa contrata para que ponga a prueba sus sistemas, las medidas de seguridad implementadas, y se inmiscuya en el sistema. La diferencia es que lo hace con el objetivo de encontrar posibles vulnerabilidades y que éstas, en consecuencia, sean reparadas oportunamente.

Este experto en ciberseguridad usa sus habilidades en hacking para el bien. En lugar de ingresar a los sistemas para robar datos y hacer mal uso de ellos, los hackers éticos prueban las vulnerabilidades del sistema con tácticas creativas y contrarias a la intuición, del modo que lo haría un hacker malicioso, pero con fines de protección.

3. Honeypot

Se trata de la utilización de un activo digital falso que se asemeja a un objetivo valioso (como datos sensibles o información financiera de la empresa) y que tiene como objetivo atraer y engañar a los atacantes cibernéticos, desviando su atención de los activos esenciales y al mismo tiempo haciéndolos visibles para las empresas.

El Honeypot es sumamente utilizado cuando las organizaciones se encuentran haciendo investigaciones internas por sospechas de ciberataques, aunque debería ser una práctica implementada de forma más periódica para la creación de un ambiente más seguro.

4. Sistemas SOAR

Se trata de sistemas de orquestación, automatización y respuesta de ciberseguridad que deben ser adoptados para que las empresas puedan recopilar, de forma ágil y rápida, información como indicadores de riesgo, amenazas externas y otros datos.

Esa información permite realizar análisis de amenazas sofisticados y otorgar una clasificación de la gravedad de cada una de ellas, para actuar en consecuencia. También permite tener un panorama de seguridad más amplio ya que analiza fuentes externas a la red. De esta forma el sistema puede automatizar la respuesta a amenazas, resolver eventos de ciberseguridad y alertar al equipo de TI, todo con base en un análisis avanzado de información.

5. Seguridad enfocada en APIs

La comunicación entre sistemas a través de una API (app móvil o web conectada al servidor de una empresa) es una excelente forma de simplificar la interacción entre clientes y negocios, pero generalmente es sumamente vulnerable ya que estas se encuentran disponibles mediante redes públicas. Esto las pone en peligro de ser víctimas de ataques de denegación de servicios (DDoS) e interrupciones de servicios para realizar extorsiones, por mencionar ejemplos.

Por eso la seguridad de las API este año es clave para mantener seguro a cualquier sistema que recibe y envía datos a través de una red abierta entre clientes y servidores. De lo contrario la información de negocio está en riesgo y los atacantes podrían manipular los parámetros para realizar transacciones fraudulentas, por mencionar un ejemplo.

Fuente: another.co/ 

Publicado por: TuDecides.com.mx
Edición: Adrián Soltero
Contacto: dir@tudecides.com.mx

Nota: Por lo general todos los artículos cuentan con fuente y autor del mismo. Si por alguna razón no se encuentra, lo hemos omitido por error o fue escrito por la redacción de TuDecides.com.mx.

 

Suscríbase para recibir novedades, regalos y artículos

Su email jamás será compartido con nadie. Odiamos el spam.

Te puede interesar...

Save
Cookies user preferences
We use cookies to ensure you to get the best experience on our website. If you decline the use of cookies, this website may not function as expected.
Accept all
Decline all
Marketing
Set of techniques which have for object the commercial strategy and in particular the market study.
DoubleClick/Google Marketing
Accept
Decline
$family
Accept
Decline
$constructor
Accept
Decline
each
Accept
Decline
clone
Accept
Decline
clean
Accept
Decline
invoke
Accept
Decline
associate
Accept
Decline
link
Accept
Decline
contains
Accept
Decline
append
Accept
Decline
getLast
Accept
Decline
getRandom
Accept
Decline
include
Accept
Decline
combine
Accept
Decline
erase
Accept
Decline
empty
Accept
Decline
flatten
Accept
Decline
pick
Accept
Decline
hexToRgb
Accept
Decline
rgbToHex
Accept
Decline
min
Accept
Decline
max
Accept
Decline
average
Accept
Decline
sum
Accept
Decline
unique
Accept
Decline
shuffle
Accept
Decline
rgbToHsb
Accept
Decline
hsbToRgb
Accept
Decline
Básicas
Accept
Decline
Analytics
Tools used to analyze the data to measure the effectiveness of a website and to understand how it works.
Google Analytics
Accept
Decline
Analíticas
Accept
Decline
Functional
Tools used to give you more features when navigating on the website, this can include social sharing.
AddThis
Accept
Decline
$family
$hidden
Accept
Decline
overloadSetter
Accept
Decline
overloadGetter
Accept
Decline
extend
Accept
Decline
implement
Accept
Decline
hide
Accept
Decline
protect
Accept
Decline
attempt
Accept
Decline
pass
Accept
Decline
delay
Accept
Decline
periodical
Accept
Decline
$constructor
alias
Accept
Decline
mirror
Accept
Decline
pop
Accept
Decline
push
Accept
Decline
reverse
Accept
Decline
shift
Accept
Decline
sort
Accept
Decline
splice
Accept
Decline
unshift
Accept
Decline
concat
Accept
Decline
join
Accept
Decline
slice
Accept
Decline
indexOf
Accept
Decline
lastIndexOf
Accept
Decline
filter
Accept
Decline
forEach
Accept
Decline
every
Accept
Decline
map
Accept
Decline
some
Accept
Decline
reduce
Accept
Decline
reduceRight
Accept
Decline
forEachMethod
Accept
Decline
each
clone
clean
invoke
associate
link
contains
append
getLast
getRandom
include
combine
erase
empty
flatten
pick
hexToRgb
rgbToHex
min
max
average
sum
unique
shuffle
rgbToHsb
hsbToRgb