Red de información TI para profesionales ITMedia NetWork

Búsqueda avanzada

Publicidad

Publicidad

Centro de recursos

Informes

Cinco consejos de RSA para hacer frente a una ciberdelincuencia que está ganando las ciberguerras

16 Julio 2015por Redacción

«La seguridad de la información está perdiendo las ciberguerras, en plural». Es la drástica conclusión de un informe técnico de RSA, la división de Seguridad de EMC, que alerta sobre como “hacktivistas” de sombrero negro o ciberdelincuentes, sindicatos de crimen organizado, operativos patrocinados por algunos países y otras amenazas atacan los sistemas informáticos con aparente impunidad. Frente a ello, solo hay una estrategia eficaz: un enfoque de seguridad basado en inteligencia

Ante esa coyuntura tan preocupante, el informe «Fallos del sector de seguridad: responsabilidad y plan de acción» ofrece una serie de recomendaciones que pueden ayudar a los profesionales de seguridad a mejorar la planificación estratégica y las respuestas tácticas a los ataques cibernéticos.

En seguridad TI, la prevención da paso a la detección. La visibilidad granular es primordial para detectar y detener las amenazas modernas. La seguridad perimetral y el uso de antivirus no es suficiente. Conviene implementar procesos y talento que permitan visibilizar toda la red y también el host

  1. Vigilancia permanente - Las ciberguerras de hoy son dinámicas. La vigilancia y la preparación deben formar parte de cualquier plan de seguridad de la información. El control de acceso no es suficiente para protegerse de unos ataques rápidos y cada vez más frecuentes. Conviene implementar actividades de evaluación y monitorización constantes de la vulnerabilidad y establecer un plan de respuesta integral que incorpore a las personas, los procesos y la tecnología, y evaluarlo periódicamente.
  2. Establecer prioridades - Dado que no todos los recursos de información e infraestructura son iguales, conviene decidir cuáles son de misión crítica y cuáles son fundamentales para el negocio. Hay que identificar los sistemas que no se deben vulnerar ni desactivar por ningún motivo ni bajo ninguna circunstancia, como es el caso de los sistemas de procesamiento de transacciones y la red eléctrica de respaldo de un centro médico.
  3. Adaptación a los cambios en la infraestructura de TI -  La infraestructura moderna de TI está siendo el escenario de muchos cambios como son el cloud computing, los modelos definidos por software o las TI como servicio, y los profesionales de seguridad deben entenderlos, adoptarlos y protegerlos con nuevas estrategias y planes de seguridad adecuados a los desafíos de seguridad que presentan.
  4. Eliminar los puntos ciegos - En el ámbito de la seguridad, la prevención da paso a la detección. La visibilidad granular es primordial para detectar y detener las amenazas modernas. La seguridad perimetral y el uso de antivirus no es suficiente. Conviene implementar procesos y talento que permitan visibilizar toda la red y también el host.
  5. Adaptarse a las nuevas modalidades de trabajo - Las nuevas formas de trabajar como el teletrabajo o la proliferación de dispositivos móviles y de BYOD hacen necesario el diseño de políticas, métodos y un programa de formación para que los trabajadores conozcan los protocolos de seguridad y las implicaciones de estos nuevos dispositivos.

Más información en www.spain.emc.com y acceso al informe completo pulsando en este enlace .

ShareThis

Publicidad

Newsletter gratuita

Suscribase ahora a nuestra Newsletter gratuita.
Le enviaremos periodicamente información sobre nuevos WhitePapers, Webcasts, casos de éxito e información de novedades de productos y noticias.

Publicidad

Destacamos

  • El Data Fabric, clave para impulsar la digitalización del sector público

    La digitalización de las organizaciones públicas es una cuestión crucial en un mundo cada vez más conectado y avanzado tecnológicamente. Para Julio Campoy, vicepresidente de Appian, una transformación esencial para facilitar y simplificar tanto los procesos internos como para los que se dirigen a los ciudadanos y en la que el Data Fabric cobra singular importancia

Envío de artículos por email de IT CIO.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de IT CIO.es

Procesando envíos...

Envío de artículos por email de IT CIO.es

Email enviado. Cerrar

Envío de artículos por email de IT CIO.es

Error en el envio. Pulse aqui para cerrar.Cerrar