Bogotá D.C. 26 de diciembre de 2016
Actualmente cualquier información y datos que se logré obtener de las redes sociales, correos, dispositivos y servidores es de bastante utilidad para los delincuentes informáticos, sin embargo el sector salud se ha convertido en un potencial atractivo para ellos ya que en la Deep web, se ofrece hasta 500 USD por cada una, lo que hace que los criminales enfoquen sus trabajos a afectar los portales web y compañías de este sector, afectando no solo la imagen de esta, también la confianza y privacidad del usuario, por ello te invitamos a tener en cuenta estos puntos que aplican para todos los sectores industriales y a nivel personal.
- Es importante qué estés y tengas el personal de tu compañía capacitado sobre los riesgos existentes, es decir, establecer un programa de entrenamiento de seguridad en red, en el que comprendan las amenazas y los medios de ataques y principalmente la adaptación y uso de contraseñas robustas. Hay que decir que de acuerdo a un estudio realizado por la firma Ponemon, el 30% de las afectaciones son causadas por errores humanos y en relación a la facilidad de las contraseñas con un listado de las 10.000 contraseñas más comunes se podría acceder al 98% de la información.
- Es necesaria realizar evaluaciones de riesgo a los endpoints o terminales para asegurarnos de que la información que allí se encuentra no esté vulnerable a ataques, para ellos hay que cuestionarnos si se han evaluado las distintas amenazas y los posibles canales de infección, si los terminales poseen una conexión bidireccional, asegurarse de si es posible acceder al historial de un equipo robado para saber si ha sigo vulnerado y que información obtuvo y en caso tal poder congelar o desactivar cualquier dispositivo que sea robado; estos son puntos clave para la seguridad de tu compañía.
- Realizar auditorías de los sistemas y procedimientos de seguridad es indispensable, sobre todo si estas son automáticas de modo que los administradores tengan la seguridad de que está protegida la información, para esto es necesario que los datos estén encriptados ya sea que estén viajando en la red o inmóviles, además de contar con una solución anti malware que sea capaz de prevenir y detener cualquier ataque.
- Establece un esquema de seguridad por capas, en caso de que el sistema sea vulnerado afectará a la primera capa y no ha todo el sistema dando la oportunidad de actuar y evitar el daño, debe estar activa en terminales y redes, protegiendo a todos los dispositivos ya sean tablets, celulares, portátiles o equipos de escritorio.
Si tienes dudas o solicitas asesoría, contactanos en www.bittin.co
Fuente: Diario del Cauca.