09 de Jun de 2022

4 medidas que puedes tomar para proteger tu información

Seguridad de la información, cómo protegerte de los ciberataques

La seguridad de la información es un término que ha adquirido gran importancia en los últimos años gracias al crecimiento acelerado de tecnologías digitales y a la masificación del formato de trabajo home office.

Sin embargo, casi un 78% de los líderes en TI creen que su organización no tiene suficiente protección, o que los usuarios no toman las medidas adecuadas de prevención.

Este, es un tema enfocado principalmente en proteger la confidencialidad de los datos sensibles de la organización y la privacidad de los usuarios, la seguridad de la información se hace cada vez más necesaria para cumplir los objetivos de confiabilidad y responder ante las exigencias legales y contractuales del mercado.

Su importancia también radica en la prevención de ataques y contenidos maliciosos en sus distintas modalidades como phishing o ransomware, los cuales pueden poner en peligro la reputación de la empresa y llevar a grandes pérdidas económicas.

36% Brechas relacionadas con suplantación 30% Correos maliciosos abiertos 78% Líderes TI creen no tener seguridad suficiente

A continuación, te presentamos las principales acciones a llevar a cabo con el fin de optimizar la seguridad en tu empresa y evitar los posibles riesgos de pérdida o filtración de la información:

Quiero una asesoría personalizada

Información Localizada -Davinci, está comprometido con el adecuado manejo de los datos y la información suministrada por las personas que visitan nuestra página web, respetando su privacidad y garantizando el buen uso de la misma, con lo cual damos cumplimiento a lo estipulado en la Ley 1581 de 2012 de Protección de Datos Personales y ponemos a su disposición el presente formulario para que lo diligencie bajo su consentimiento.

¡En Davinci somos tu aliado en transformación digital!
Nuestros expertos están listos para brindarte una asesoría personalizada sin costo.

Zero trust:

startups blog

Zero Trust es un paradigma de seguridad ampliamente usado por Google en sus principales soluciones cloud y en su plataforma Workspace.

De acuerdo a zero trust no existen ni los dispositivos ni las redes de confianza, por tanto, todos los usuarios deben autenticarse y autorizarse para poder acceder a los recursos de una empresa o una red.

En Google cuenta con diversas herramientas para dar cumplimiento a estas políticas como la consola de administración para Google Workspace, así como IAM y Cloud Identity para Google Cloud.

A continuación enumeramos los principios de la política Zero Trust:

  • Nunca confiar, siempre verificar: Ningún usuario es de confianza, todos pueden constituir una potencial amenaza sean internos o externos.
  • Conceder el menor numero de privilegios necesario: Cada persona debe tener únicamente los privilegios necesarios para cumplir su labor.
  • Siempre supervisar: El comportamiento del usuario se debe monitorear y vigilar constantemente para detectar anomalías o cambios en su comportamiento, detectar amenazas y para adaptar o hacer más eficiente la política de seguridad

Ciclo de vida de software seguro:

uso tecnologias cloud

Este tip está más enfocado al desarrollo de aplicaciones o soluciones de software ya sea en plataformas como Google Cloud Platform o directamente en servidores on premise, pero es aplicable a la arquitectura de cualquier sistema o proceso.

Establece que la seguridad no es algo que se deba dejar como un añadido al final del proceso de creación del producto, sino que debe construirse e integrarse directamente con el producto en sí, ya que facilita la prevención y detección de errores, así como disminuye el costo de la mitigación o reparación de los mismos.

Su funcionamiento se da por etapas:

  • Fase de requisitos: Se establecen las mejores normas de seguridad y los estándares a los que se quiere apuntar.
  • Diseño: Se crea la solución en base a una arquitectura y se buscan problemas y vulnerabilidades frecuentes de la misma para poder mitigarlas en fases posteriores.
  • Implementación: En esta fase se construye el producto y se deben seguir las buenas prácticas del lenguaje o la plataforma de desarrollo.
  • Pruebas: en esta etapa se realizan pruebas de estabilidad y calidad, así como de seguridad y penetración en su mayoría son estandarizadas y automatizadas.
  • Liberación: es en esta etapa final donde se libera el producto al consumidor, se hace monitoreo de su funcionamiento en un escenario real y se generan correcciones de acuerdo a lo evidenciado.

Prevención de ransomware y amenazas emergentes:

autmatización en la nube

El Ransomware es un tipo de malware que “secuestra” los archivos de la víctima por medio de poderosos algoritmos de cifrado que los dejan inutilizables al usuario a menos que este pague un rescate por recuperarlos.

Este se ha convertido en el tipo de ataque predilecto de los ciberdelincuentes ya que supone un bajo riesgo, genera una alta rentabilidad y se puede aplicar fácilmente por medio de herramientas automatizadas o campañas masivas de phishing.

Para prevenirlo se recomienda tener ampliamente capacitado al personal sobre buenas prácticas de seguridad que enumeramos a continuación:

  • Identificar el phishing: Evitar hacer clic en enlaces sospechosos, revisar los datos adjuntos en los correos, configurar filtros de spam y políticas de DLP.
  • Manejo de contraseñas y custodia de equipos corporativos: Usar contraseñas seguras de mínimo 10 caracteres combinando letras números y símbolos, así como no repetirlas en diferentes sitios o aplicaciones
  • Plan de acción en caso de ataque: Evitar pagar el rescate (porque esto refuerza el delito), desconectar de la red los dispositivos infectados, crear y mantener actualizadas las copias de seguridad, formatear unidades de almacenamiento y reinstalar sistemas operativos, revisar la web en búsqueda de soluciones al tipo de cifrado específico de los archivos.

Plataformas como Cloud Identity, Gmail y Drive hacen uso de tecnologías avanzadas de prevención de pérdida de datos con el fin de mitigar el alcance de estas prácticas y evitar que lleguen al usuario final.

Gobierno y soberanía en cloud:

metodologías ágiles medellin

La soberanía de los datos permite establecer la propiedad y el manejo de la información de una compañía de acuerdo con el marco legal de cada país.

En plataformas Cloud esto dependerá de los lugares donde el usuario decida alojar los recursos, sin embargo algunas regulaciones como por ejemplo las determinadas por la Unión Europea, exigen que toda la información de organizaciones y personas europeas debe alojarse en territorio de alguno de los paises miembro.

A continuación, te contamos los principales elementos a tener en cuenta:

  • Cumplir las normativas de protección de datos de los países en los que se encuentre disponible la plataforma.
  • Aplicar a certificaciones internacionales o de entidades de referencia en el sector como la ISO.
  • Hacer uso de plataformas que cumplan con los estándares mas altos de calidad y seguridad de la información como la suite de productividad Google Workspace o la solución de onboarding digital como One Id.

Ahora solo queda profundizar un poco en estas herramientas y aplicarlas a tu organización y a las soluciones usadas en la misma y que nos cuentes que otras medidas de seguridad has aplicado o te parece que se pueden aplicar fácilmente en una organización para aumentar la protección de su información y la de sus usuarios.

¿Quieres conocer cómo aplicar estas herramientas para mejorar la seguridad de tu negocio? ingresa y recibe aquí una asesoría completa para tu empresa y obtén una asesoría sin costo para comenzar a transformar juntos tu organización.

¡En Davinci somos tu aliado en transformación digital!
Nuestros expertos están listos para brindarte una asesoría personalizada sin costo.


Artículos que podrían interesarte

Google Chrome Enterprise ¿Es la solución que tu empresa necesita?

Leer artículo

Protege tu empresa del phishing y spoofing con Google Workspace

Leer artículo

Cumple tus objetivos de desarrollo sostenible con Google Workspace

Leer artículo

Crea un flujo de trabajo automatizado con firma electrónica

Leer artículo