3 descuidos comunes de las empresas que comprometen la seguridad de los datos - Tecnología ISH

3 descuidos comunes de las empresas que comprometen la seguridad de los datos

Crear y mantener la protección de la información sigue siendo un quebradero de cabeza para muchas empresas, de todos los tamaños y sectores. Es comprensible, después de todo, sin una planificación adecuada, sellar todas las brechas potenciales para prevenir ciberataques puede parecer un rompecabezas interminable.

Pero no todo es tan complejo. Algunas acciones básicas, que mantendrían las redes a salvo de invasiones, no se ponen en práctica. Por eso hemos separado tres de los principales errores que cometen las empresas y algunas ideas sobre cómo corregirlos.

Utilizar una VPN como solución a todos los problemas de ciberseguridad

Las VPN, es decir, las redes privadas virtuales, son fundamentales en muchas estrategias de seguridad de las empresas porque suelen considerarse una protección sólida para los datos corporativos. Pero las VPN no pueden hacer el trabajo por sí solas. Si se utilizan de forma aislada, sin un marco de seguridad planificado, con políticas que impliquen otras herramientas y cambios de comportamiento, es seguro que las empresas sufrirán incidentes cibernéticos.

Proyectos de redes no estructuradas

Muchas organizaciones ponen en peligro la seguridad de los datos al no diseñar y segmentar adecuadamente sus redes. Porque la decisión sobre cómo hacerlo suele formar parte del negocio y no del sector tecnológico, lo que significa que hay personas que quizá no entiendan tanto de ciberseguridad, decidiendo qué tipos de información necesitan más o menos protección.

Cuando el diseño de la red no está bien planificado y los activos no están segmentados de forma segura, no se comprende cómo fluye el tráfico entre las zonas de alta y baja sensibilidad.

Para ello, las empresas deben determinar qué es lo más sensible y crear zonas de seguridad que protejan adecuadamente la información de alto riesgo.

Un paso atrás frente a las amenazas emergentes

Los conocimientos técnicos y la planificación desempeñan un papel clave para ayudar a las empresas a ir un paso por delante de los piratas informáticos. Y eso empieza por identificar las amenazas más probables, incluidas las que afectan a las personas y también a los datos con más probabilidades de convertirse en objetivo.

Cerrar puertas a las amenazas implica mantenerse informado sobre las medidas de protección y actualizar constantemente el software de la organización.

También se recomienda un servicio de inteligencia para identificar los ataques. Así como evitar o minimizar el tiempo de permanencia de las amenazas persistentes en la infraestructura de red. Las consecuencias de una invasión se multiplican proporcionalmente al tiempo que un atacante actúa sin ser detectado en el sistema de una organización.

Por Dirceu Lippi

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *.