1.Capacitar a los colaboradores en materia de seguridad y uso de las nuevas tecnologías
Hay que enseñar a los funcionarios cuáles son los peligros a los que se exponen al navegar en internet. Lo ideal es reducir las infecciones de virus (troyanos y ransomware) de los ordenadores de la empresa, por medio de antivirus.
2.Realizar copias de seguridad (backups) de toda la información útil para la compañía
Ante un fallo, ya sea por un problema de hackeo o por uno de índole técnico, es necesario tener los respaldos de la información útil para la empresa. Esta es una de las claves para la pronta recuperación del incidente.
Es importante tener en cuenta que estas copias de seguridad deben ser probadas con cierta regularidad para chequear que funcionen correctamente.
3.Documentar los procesos y planes de mitigación ante eventuales ciberataques
Tener documentado un plan de reacción ante los incidentes ayudará a volver a poner a punto la estructura informática. Al saber qué servidores y qué equipos se deben priorizar al momento de volver a iniciar los servicios de forma normal. Esto reduce los tiempos de recuperación y simplifica el proceso.
4.Realizar un test de intrusión (hacking ético) sobre los activos informáticos para ver cuáles son las debilidades y corregirlas
Hacer un hacking ético ayudará a conocer cuáles son los puntos débiles de los equipos y la red, y poner atención en las áreas vulnerables evidenciadas con el test, el cual se debe realizar al menos una vez al año. Lo recomendable es que se hagan la mayor cantidad de controles al año, teniendo en cuenta que nuevas amenazas aparecen constantemente y este proceso ayudará a mantenerse actualizado en cuanto a las debilidades del sistema. La empresa ISG Latam ofrece servicios de hacker ético para organizaciones, operan a nivel nacional y regional.
5.Instalar sistemas de prevención de intrusos/antivirus y monitorear el tráfico de la red continuamente
Los IPS (sistemas de prevención de intrusos) y antivirus son una capa más de seguridad, esto no quiere decir que al tenerlos, se evite todos los riesgos de un ciberataque, pero siempre hay que mantener actualizadas estas soluciones de seguridad y configurarlas de manera eficaz para que no intervengan con el funcionamiento normal de la empresa y puedan protegerla.
Tu opinión enriquece este artículo: