Qué debería estar en su lista de verificación en seguridad

Qué debería estar en su lista de verificación en seguridad

Resiliencia cibernética: qué debería estar en su lista de verificación

Aquí hay algunas tareas importantes que deberían estar en la lista de prioridades:

Autor: Tony Anscombe

En todo momento estamos expuestos a diversos tipos de ataques de seguridad a nuestros dispositivos y herramientas de trabajo, estudio o simplemente recreación.

A continuación usted encontrará unas recomendaciones realizadas por este autor, sobre la seguridad a implementar con su información y empresa.

  • Actualizar el plan de continuidad. Comprenda cómo puede operar la empresa mientras está siendo atacado y el acceso a los sistemas puede ser limitado.
  • Realice simulacros de crisis. Asegúrese de que todos conozcan sus roles y las expectativas sobre ellos.
  • Actualice la lista de contactos de emergencia ante una crisis: “¿A quién va a llamar?”
  • Considere las terceras partes de su cadena de suministro y qué papel desempeña como parte de las cadenas de suministro de otros. Las empresas que conforman la cadena del sector hidrocarburos deben tener políticas de ciberseguridad que reflejen su visión. Verifique que todavía estén en cumplimiento, y que usted también lo esté.
  • Capacite a su equipo de ciberseguridad y a aquellos que se desempeñan en puestos clave. Necesitarán saber cómo reaccionar rápido ante un incidente y a medida que se desarrolla.
  • Controle comportamientos de red sospechosos y desconocidos. Se recomienda implementar una solución EDR. Esto ayudará a mantener a los equipos enfocados en los incidentes críticos.
  • Si carece de recursos para hacer frente a un incidente importante, subcontrate esta responsabilidad crítica. Considere contratar a un proveedor de servicios administrados.
  • Realice capacitaciones de forma improvisada para todas las personas que trabajan en el lugar para concientizar sobre los riesgos de seguridad informática. Prácticas que, por ejemplo, ayuden a recordar que no se debe abrir archivos adjuntos ni hacer clic en enlaces desconocidos o que no son de confianza. Esto ayudará a mantener las cosas en la mente de todos los empleados y las empleadas.

Y como recordatorio, algunos requisitos básicos de ciberseguridad…

  • Aplique una política de contraseñas fuertes y seguras o, mejor aún, de frases de contraseña seguras.
  • Implemente la autenticación en dos pasos en todos los accesos externos y para todas las cuentas con privilegios de administrador. Esto también debe tenerse en cuenta para los usuarios avanzados que tienen un amplio acceso a los datos de la empresa.
  • Actualice y aplique parches rápidamente para eliminar el riesgo de convertirse en víctima debido a una vulnerabilidad previamente conocida.
  • Ponga a prueba los backups y los sistemas de recuperación ante desastres. Asegúrese de mantener las copias de seguridad sin acceso a Internet y en la nube.
  • Audite los accesos de los usuarios: minimice los riesgos al limitar el acceso a servicios, software y datos para que solo aquellos que necesitan acceso sean quienes lo tengan.
  • Cierre los puertos y detenga los servicios que no se utilizan y que proporcionan una puerta abierta que se puede cerrar fácilmente.
  • Los sistemas heredados que se basan en tecnología obsoleta deben segmentarse y mantenerse alejados.
  • Y, por supuesto, asegúrese de que todas las computadoras, servidores, dispositivos móviles y demás estén protegidos con una solución antimalware que esté actualizado y en pleno funcionamiento.

Y por último, si eres cliente de Acción Eficaz con la mejor soluciones en seguridad ESET, entonces…

  • Asegúrese de que estén habilitadas las funciones importantes, como Advanced Memory Scanner, Exploit Blocker, ESET Dynamic Threat Defense y Ransomware Shield.
  • Cuando sea necesario, configure las reglas HIPS y en el Firewall.
  • Asegúrese de que la versión más reciente del producto esté instalada y actualizada.
Publicaciones relacionadas
Deja una respuesta

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados *