seguridad de tu Red

CUBRIENDO LO BÁSICO EN LA SEGURIDAD DE TU RED

Seguridad de tu red | A principios de este año, un grupo de restaurantes de mi ciudad natal tuvo una fuga en la información de las tarjetas de pago. Como respuesta, los miembros del grupo cometieron un pecado capital: cayeron en pánico.

Lecciones Clave cubriendo lo básico en la seguridad de tu Red

  1. CATALOGUE A FONDO TODA SU INFORMACIÓN, REVISE EL ACCESO QUE TENGAN TERCEROS A SU RED E INSTALE HERRAMIENTAS AUTOMATIZADAS DE SEGURIDAD.
  2. UN PLAN CONTRA AMENAZAS E INTRUSIONES SE HA CONVERTIDO EN ALGO ESENCIAL EN CUANTO A MATERIA LEGAL.

Antes de que la empresa pudiera completar una investigación interna, alguien publicó sobre el problema en su página de Facebook, aparentemente, tratando de dar un giro positivo a las relaciones públicas. Mala Idea. De pronto, la empresa se vio lidiando con el problema en las redes sociales antes de poder reunir la información necesaria para dar a conocer la versión oficial. Como era de esperarse, la comunidad se rebeló. Fue un error tanto de planeación como de relaciones públicas.

Como abogado, mi papel es servir como guía en caso de intrusiones a la red. Con ese fin, trabajo con un diverso grupo de personas leyendo este libro electrónico.

Debe entender a fondo toda la información que su empresa tenga a la mano: ese es siempre mi primer consejo a los líderes de las empresas. No puede proteger lo que ni siquiera sabe que existe, así que, para estar seguro, catalogue y clasifique todos los datos de su empresa de acuerdo con criterios definidos.

Lo siguiente es solicitar a mis clientes que evalúen todos los vectores de amenazas y los puntos de acceso externos. Esto es un tema importante: no todo es a través de sus empleados. Si terceras personas tienen acceso a su red corporativa, esto puede representar una importante debilidad para su seguridad (recordemos la brecha masiva perpetrada contra Target Corp. en 2013, como resultado de hackers que lograron entrar a través de un proveedor de sistemas de refrigeración que tenía acceso a la red de Target). Usted debe imponer restricciones estrictas a sus socios externos para el acceso a su red corporativa. siquiera sabe que existe.

Entienda a fondo toda la información que su empresa tiene a la mano. No puede proteger lo que ni siquiera sabe que existe.

Tercero, haga un inventario de sus inversiones en seguridad, enfocándose en sistemas automatizados. La empresa debe contar con un firewall efectivo, un reconocido software antivirus y sistemas tanto para la detección como la prevención de intrusiones. Estas tecnologías pueden bloquear automáticamente la mayoría de las amenazas conocidas. Cuando un sistema detecta una intrusión, dispara alertas para que la empresa pueda tomar acciones defensivas apropiadas. Las herramientas de seguridad automatizadas no solo ayudan a mantener a los hackers a raya, sino también ayudan a monitorear el flujo de información dentro y fuera del ambiente corporativo. Para ser más precisos, ayudan a su empresa en el mantenimiento y rastreo de su información.

Hoy en día, la mayoría de las empresas han sufrido intrusiones o han sido blanco de ellas.

Finalmente, diseñe un plan de respuesta ante intrusiones. Debe especificar a quién alertará el sistema. La lista debe incluir a:

  • Consejero Legal
  • Investigadores forenses digitales; y
  • Un equipo administrativo para fugas internas de datos. Este equipo debe estar conformado por el Jefe de Información, el Jefe de Seguridad de la Información, Relaciones Públicas, el CEO y, de ser posible, el CFO.

Tener un plan de respuesta contra intrusiones a la mano, no solo es una buena práctica interna, también se ha convertido en algo esencial en materia legal. Hoy en día, la mayoría de las empresas han sufrido intrusiones o han sido blanco de ellas.

Los especialistas en regulaciones lo entienden. Lo que no entienden (y ciertamente no les gustará) es cuando los atacantes lleguen a penetrar su compañía sin tener un plan para proteger la información de sus clientes y que puedan responder de forma efectiva a dicha violación. Esa falla, junto con lo aquí descrito, podría significar un verdadero problema para su compañía.

Si hay una moraleja en esta historia, es la siguiente: cubra lo básico.

Autor: Shawn E. Tuma (Scheef & Stone, LLP)

Parte del libro «Asegurando su infraestructura de red y aplicaciones» de Fortinet.

Bio:

Shawn Tuma es un abogado que asesora a empresarios para resolver problemas en temas vanguardistas como la ciberseguridad, privacidad de datos y fraudes cibernéticos. Se especializa en propiedad intelectual y litigación. Shawn es autor y orador frecuente sobre estos temas. Es socio en Scheef&Stone, LLP, una firma legal, con base en Texas, que ofrece servicios comerciales y representa a compañías de todos los tamaños en Estados Unidos y, al resto del mundo a través de la de red de Mackrell International.

Comparte esta historia!

Newsletter Semanal

Lo más relevante de ciberseguridad y tecnología.

Recibir Newsletter Semanal