¿Conoce si su postura de ciberseguridad es fuerte o debil? (Parte 2) » 6sigma It Solutions - Centro de Consultoría de Tecnologías de la Información

¿Conoce si su postura de ciberseguridad es fuerte o debil? (Parte 2)

Conoce su postura de Ciberseguridad (parte 1)
¿Conoces si su postura en ciberseguridad es fuerte o débil? (Parte 1)
20 julio, 2019
Diferencias trabajo remoto y presencial
Trabajo remoto vs Trabajo presencial.
26 julio, 2019

¿Conoce si su postura de ciberseguridad es fuerte o debil? (Parte 2)

Conoce su postura de ciberseguridad (parte 2)

Conoce su postura de Ciberseguridad (parte 2)

En la primera entrega sobre la postura de ciberseguridad en las empresas, tocamos el tema de la conciencia organizacional sobre este tema.

A continuación viene la segunda entrega, con dos aspectos adicionales para saber su postura de ciberseguridad en su empresa.

¿Qué tan bien desarrollado está el Plan de Recuperación de Desastres / Continuidad del Negocio de su empresa?

Incluso si su empresa tiene una excelente arquitectura de ciberseguridad repleta de empleados conscientes de la ciberseguridad y las mejores herramientas de seguridad, todo puede suceder. Un pirata informático podría tener éxito en cargar un programa de ransomware en sus computadoras, un empleado podría eliminar accidentalmente un archivo por lotes que contenga todos sus datos de facturación, o un desastre natural podría destruir su centro de datos principal.

La recuperación de desastres y la planificación de la continuidad del negocio es un paso necesario para minimizar los costos e impactos de los eventos que podrían impedirle poder acceder a los recursos y datos de misión crítica. Las compañías que carecen de un plan para recuperarse de datos repentinos catastróficos y la pérdida de recursos se están abriendo a amenazas cibernéticas como el ransomware y los ataques distribuidos de denegación de servicio (DDoS).

Si no tiene una solución de recuperación de desastres, es importante configurar una tan pronto como sea posible. Si tiene implementado un plan de recuperación de desastres, debe probarlo para ver qué tan rápido puede restaurar los datos y los recursos perdidos, así como la cantidad de datos que se pierden cuando se promulga la solución. días de informacion?

¿Cómo gestiona su arquitectura de ciberseguridad el acceso a los recursos?

Un programa de ciberseguridad maduro debería hacer que el acceso a recursos importantes sea relativamente simple para los usuarios que necesitan esos recursos y solo para esos usuarios. No debería permitir que todos los usuarios de la red accedan libremente a cada base de datos y recursos, lo que crearía una enorme vulnerabilidad de seguridad que los atacantes podrían explotar fácilmente.

Además, una postura de seguridad cibernética sólida a menudo implica el uso de autenticación de dos factores o autenticación multifactorial (2FA / MFA) para verificar que las personas que intentan acceder a los recursos del sistema son las correctas. La autenticación multifactor dificulta que los atacantes falsifiquen las credenciales de acceso de un usuario legítimo; en lugar de simplemente ser capaz de adivinar o robar la contraseña y el nombre de usuario de un usuario, el atacante también necesitará otra forma de autenticación, como un token de autenticación, el personal del usuario. Dispositivo para acceder a la red, o incluso biometría para acceder.

Es mucho más difícil para un atacante robar un token de autenticación física o engañar a un sistema de verificación biométrica que adivinar o robar la contraseña de un usuario, por lo que el uso de la autenticación multifactor ayuda a mejorar la postura de ciberseguridad de una empresa.

Estas son solo algunas de las cosas que debe considerar al evaluar si su postura de ciberseguridad es fuerte o débil

Orlando J Jaramillo G
Orlando J Jaramillo G
Tecnólogo Profesional Informática
Transformación Digital | Cloud Solutions | Seguridad IT
Google IT Support Professional Certificate
Security in Google Cloud Platform
Atiendo pequeños y medianos negocios a quienes les ofrezco soluciones IT a medida.
Trabajo de forma remota con negocios de otros paises

Comments are closed.