CIBERSEGURIDAD

Protección de datos contra ataques, cibernéticos y de otro tipo.

Las contraseñas son continuamente robadas y vendidas en Internet con fines de lucro. Esto está dando lugar a ataques más grandes y peligrosos, con una variedad de empresas de alto perfil que sufren violaciones de datos.
Los expertos han estimado que más de 300 mil millones de combinaciones de nombre de usuario y contraseña estarán en riesgo de ser pirateadas, robadas y vendidas en la web oscura para 2020. LinkedIn, por ejemplo, ha informado que más de 117 millones de combinaciones de correo electrónico y contraseña fueron robadas y vendidas en la red. dark web entre 2012 y 2016. De manera similar, Yahoo informó que se habían robado más de mil millones de contraseñas desde 2013. Estas empresas no están solas, ya que otros gigantes de Internet, como Dailymotion, Tumblr y Dropbox, también han informado de violaciones de datos.
El reconocimiento generalizado del valor y el crecimiento de Big Data ha llevado a que los datos corporativos se vuelvan más valiosos para los piratas informáticos y las empresas que los poseen. Los administradores de TI deben continuar buscando métodos para proteger a sus organizaciones de una mayor amenaza para sus datos, particularmente con un foco en cómo las empresas planean proteger los datos de sus clientes a largo plazo y la creciente presión del GDPR que se acerca rápidamente. el próximo año.
El enfoque «CIA» (confidencialidad, integridad, disponibilidad) se considera fundamental en la seguridad de los datos. De estos, quizás el componente más importante sea la «disponibilidad». La clave para garantizar la protección de datos es la capacidad de las personas adecuadas de tener acceso a los datos correctos en todo momento. La disponibilidad también significa que todo el hardware debe mantenerse y actualizarse constantemente cuando sea necesario. Los ataques de denegación de servicio o de denegación de servicio distribuida (DDoS) son cada vez más frecuentes y requieren un nivel suficiente de disponibilidad para contrarrestarlos.
Desafortunadamente, este tipo de medidas son cada vez más necesarias porque las fuentes de intrusiones se han multiplicado. El software antivirus se crea para detectar y defenderse de los virus más antiguos, pero no es eficaz contra el nuevo software antivirus. Como resultado, cada vez es más difícil proteger el software de nuevas intrusiones.
Debido a que ya no podemos depender únicamente de las computadoras, las empresas y las personas deben ser más proactivos en la defensa de los virus para protegerse de los ataques cibernéticos. Las fallas y los errores de configuración en terminales o aplicaciones podrían resultar en una pérdida de datos confidenciales, y un administrador de red debe poder intervenir antes de que se rompa el firewall.
Las personas y las empresas deben ser cada vez más conscientes de los riesgos cibernéticos y los datos de seguridad en la creciente tendencia de BYOD (Bring Your Own Device). El 71% de los empleados utiliza dispositivos personales con fines profesionales, según el Observatorio de RRHH y e-transformación. Un aumento en la demanda de movilidad y disponibilidad de empleados y consumidores ha llevado a las empresas a permitir el acceso a dispositivos personales en o para el trabajo. Los posibles riesgos de seguridad cibernética a los que se les ha permitido el acceso a una red de TI más grande incluyen computadoras portátiles, teléfonos inteligentes, USB y discos duros externos. Los usuarios a menudo desconocen los peligros que sus dispositivos personales podrían infligir en la red, por lo que es fundamental contar con soluciones capaces de detectar automáticamente la conexión de cualquier dispositivo nuevo a la red de la empresa.
Sin embargo, también existen riesgos «físicos» para los datos. Los centros de datos corren el riesgo de sufrir incendios, inundaciones y sobrecalentamiento, que un antivirus no podría detectar ni prevenir. Por lo tanto, para proteger los datos también debe haber sensores que detecten movimiento, humedad y calor para alertar a las personas de peligros potenciales. La vigilancia humana también debe formar parte de la política de una empresa para proteger los datos, ya que los efectos podrían ser igualmente devastadores.
Hay formas de seguir protegiéndonos de estas constantes amenazas físicas y cibernéticas, pero debemos permanecer alerta. Los administradores deben tener acceso a una descripción general de la red para supervisarla de manera eficaz. Una solución de monitoreo de TI efectiva requerirá una combinación de múltiples indicadores clave y herramientas de seguridad en un tablero simple y personalizado. Luego, el administrador tendrá una descripción general de los dispositivos existentes y recién conectados en la red, lo que ayudará a detectar actividad anormal o intrusión de influencias externas, tanto cibernéticas como físicas.
La detección incluirá desde el pico de riqueza, la pérdida repentina de toda la memoria y la actividad sospechosa en el tráfico de correo electrónico. Un administrador podrá anticipar cualquier otra posible intrusión maliciosa, asegurando que la actividad de datos óptima se mantenga en todo momento. Una herramienta de monitoreo de red proporciona efectivamente una vista panorámica de la infraestructura de TI. En última instancia, un administrador estará preparado para un ataque al sistema, en lugar de intentar defenderse de una violación de datos.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar