Sorry, you need to enable JavaScript to visit this website.

3 buenas prácticas para evitar ataques cibernéticos

Versión para impresiónPDF version
Fuente: 
IT Connect

Desde los ataques cibernéticos más graves hasta los piratas informáticos de los estudios de Hollywood, la seguridad cibernética está -más que nunca y con todo derecho- en la mente los directores de tecnologías de la información del mundo.

Según Emerson Network Power, proveedor líder de infraestructura crítica para los sistemas de TI y de comunicaciones, la causa más común de filtración de información se debe a ataques criminales malintencionados, los cuales pueden terminar costando más que noches de sueño a los directores de TI: varios millones de dólares, en algunos casos hasta $5.4 millones.
Mientras que estos ataques pueden llegar a ser devastadores, existen algunas buenas prácticas que le pueden ayudar a evitar los ciber-desastres:

• No permita que los piratas informáticos entren por la puerta de atrás: para poder evitar las filtraciones de datos, considere aislar su red para evitar un fácil acceso a su información. Debido a que se puede registrar el acceso al aislar una red, se puede monitorear la actividad no deseada y marcarla. Para aislar su red y limitar los riesgos sin comprometer el rendimiento o los accesos necesarios, considere el uso de redes de gestión aisladas y fuera de banda. Estas redes permiten un acceso total en tiempo real sin que los piratas informáticos entren por la puerta de atrás.

• Refuerce las tres “A”: autenticación, autorización y auditoría son críticas para la seguridad de su red. Garantice su seguridad cibernética al utilizar una autenticación de usuarios detallada por medio de un proceso centralizado y controlado sin dificultar el acceso a los administradores.

• Garantice la confianza y buenas prácticas con los proveedores externos: dar mantenimiento a los equipos de centros de datos requiere por lo general la autorización de accesos especiales a información sensible sobre su centro de datos a personas ajenas a su organización. Ahora, las nuevas tecnologías actualizan el software a través de direcciones IP y puertos de red.

Aunque usted puede sentir confianza en las prácticas de seguridad de su compañía, también es importante que confíe en las medidas de seguridad que practican los contratistas u otros proveedores.

La seguridad es un proceso complejo y los socios correctos le pueden ayudar en medio de dicha complejidad a garantizar la seguridad de su red (y de su negocio). No se convierta en la próxima víctima.

 

Disponible en:

http://itconnect.lat/ataques-ciberneticos-001/

Tributo al Titán de Bronce
Fuente: 
Leticia Barreda Rosabal Dirección de Comunicación Institucional
Al Titán de Bronce, Mayor General del Ejército Libertador Antonio Maceo Grajales es dedicado el matutino especial que realizó la sección sindical No.6 del órgano...
Cancelación rememorativa en conmemoración al aniversario del natalicio de Ernesto Guevara, Che
Fuente: 
Leticia Barreda Rosabal Dirección de Comunicación Institucional
En la sesión final del VIII Taller de Atención Ciudadana, Protección al Consumidor, Comunicación Institucional y Calidad del Ministerio de Comunicaciones, CALIPROT 2018 se realizó...
Eligen nuevo diputado al Parlamento Cubano en Camagüey
Fuente: 
Carlos Serpa y Dirección de Comunicación Institucional Mincom
El ministro de Comunicaciones Jorge Luis Perdomo Di-Lella, fue elegido como diputado a la Asamblea Nacional del Poder Popular por el municipio de Camagüey, uno...