Cargando…

¿Están Seguros sus Datos ONLine?

Todos los negocios, grandes o pequeños, enfrentan el problema del almacenamiento seguro de datos, a intervalos regulares de tiempo. Hay opciones al elegir el mejor lugar para almacenar toda la fecha confidencial que una empresa crea (datos personales o financieros de los clientes o datos de recursos humanos de los empleados), pero ¿cuál es la mejor opción? Las tres opciones principales son el almacenamiento en una computadora o un disco duro externo, la copia de seguridad en un servidor (con suerte seguro) y el almacenamiento en la nube. Cada uno tiene sus propios desafíos y requiere un enfoque cuidadoso de la seguridad.

 

I.            Computadora o disco duro externo

 

Si su empresa es pequeña y está limitada a unas pocas transacciones, es posible que prefiera guardar sus datos en su propia computadora, que está protegida por contraseña. Por supuesto, esto podría llenar el disco duro de su computadora, por lo que es posible deba usar un disco duro externo. Pero a pesar que su computadora está protegida por contraseña y es su máquina personal, hay varias razones las cuales pueden causar la pérdida de datos.

Causas_de_perdida_de_datos ¿Están Seguros sus Datos ONLine?

Mantener una copia de seguridad de sus datos en cualquier computadora personal o disco duro puede no ser seguro, y existe una gran posibilidad que pierda los datos. Como lo indica la tabla anterior, existe mucho riesgo cuando todos sus datos están en una máquina. Las computadoras portátiles se pierden o se corrompen con frecuencia. Por supuesto, hay maneras de hacer que su computadora sea un poco más segura.

 

1) Bloqueo de su disco duro con una contraseña: esta es una de las opciones más fáciles y puede hacerse sin ningún software especializado. Este tipo de bloqueo es menos seguro que el cifrado, pero sigue siendo mejor que ningún tipo de protección. Cuando su computadora o computadora portátil sea robada, el usuario no podrá acceder al sistema, al menos no sin algunas habilidades básicas de hacking, de esta manera, una contraseña le da una protección mínima a sus datos. Esto significa que solicita una contraseña en la pantalla de configuración inicial y solo así el usuario podrá acceder a la configuración de Windows. Este tipo de bloqueo de contraseña está en el disco duro y no en el sistema operativo.

 

2) Cifrado de disco completo: esta es la forma más segura de mantener sus datos seguros en la computadora y el cifrado viene habilitado de forma predeterminada en los dispositivos Apple. Los usuarios de Windows, Linux y Android pueden habilitar el cifrado manualmente y también puede usar un software de cifrado de disco especializado para bloquear su dispositivo.

 

II.            Copia de seguridad del servidor

 

Para empresas más grandes o más complejas, el respaldo local no es una opción. Para la comunicación interna, el almacenamiento de datos y los servicios de respaldo, muchas organizaciones confían en un servidor que está bien instalado en una cabina separada en las instalaciones de la empresa, este servidor debe ser monitoreado bajo un estricto sistema de vigilancia con fuente de alimentación ininterrumpida ya que debe tener cuidado de proteger su servidor porque las violaciones de datos son un problema común. En el último año, el 83% de las organizaciones encuestadas informaron incidentes de seguridad de datos, que incluyeron las principales vulnerabilidades de los sistemas de seguridad y los percances cibernéticos.

Los servidores son vulnerables a dos tipos principales de amenazas: internas y externas.

 

Fuentes de amenazas internas:

 

De todas las amenazas a la seguridad, el 58% se atribuye a amenazas internas, y las principales fuentes son empleados, ex empleados y terceros. A veces, un empleado o contratista amenaza la seguridad de una organización, pero muchas veces estos incidentes son causados por error. Los problemas con empleados y contratistas pueden incluir:

 

·         Apertura de correos maliciosos.

·         Quedar atrapado por esquemas de phishing

·         Usando dispositivos corruptos

·         Ingeniería social

·         Insuficiente investigación de empleados y contratistas.

 

Fuentes de amenazas externas:

 

Las amenazas externas tienden a ser personas u organizaciones que intentan intencionalmente acceder a datos que no son suyos. Estos actores de amenazas pueden incluir:

 

·         Hackers patrocinados

 

Estos ciberdelincuentes no están orientados hacia el dinero, pero sí están orientados a la información y todo lo que quieren es acceder a su infraestructura de TI y (en muchos casos) a su propiedad intelectual (IP). Están patrocinados por organizaciones o gobiernos rivales y, por lo tanto, no carecen de los recursos necesarios para ataques sofisticados a largo plazo.

 

·         Sindicatos criminales

 

Estos ciberdelincuentes atacan en grupos organizados y seleccionan cuidadosamente los objetivos donde pueden obtener buenos rendimientos. Tienden a estar motivados por el dinero que pueden ganar al vender información la cual recolectan ilegalmente.

 

·         Hacktivistas

 

Estos delincuentes no están motivados por el dinero, sino que trabajan por ideologías políticas o sociales. Uno de los grupos hacktivistas más famosos es Anonymous, que es conocido por cerrar sitios web que promueven ideologías con las que no están de acuerdo. Muchos los ven como una fuerza para el bien en lugar de mal, pero esto, por supuesto, depende de su punto de vista político e ideológico.

 

Lucha contra amenazas internas y externas:

 

·         Evalúe las vulnerabilidades de los datos: verifique las vulnerabilidades en su sistema realizando pruebas de penetración e instalando IDS (Sistema de detección de intrusos), además, realice un seguimiento de todas las actividades y el acceso a su base de datos, verifique si hay fugas de datos, acceso no autorizado y transacciones de datos.

 

·         Calcule los puntajes de riesgo: con la ayuda de un sistema de puntuación de vulnerabilidad común, puede registrar vulnerabilidades y crear un puntaje numérico que se puede clasificar en riesgo bajo, alto o crítico para obtener un panorama más amplio de las amenazas que enfrenta su organización.

 

·         Capacite a sus empleados: es importante que sus empleados estén conscientes de la función que desempeñan para mantener el sistema seguro. Deben recibir capacitación sobre los riesgos del correo electrónico no deseado, los pagos en línea, la ingeniería social, el intercambio de datos, la introducción de unidades flash inseguras y las muchas otras formas en que pueden ayudar o dañar el sistema.

 

·         Restricción de privilegios: el acceso a las bases de datos confidenciales debe estar de acuerdo con la función de trabajo y quién tiene permiso para acceder a qué nivel de datos debe revisarse periódicamente. Cuando un empleado deja el trabajo o cambia de roles, su acceso debe ser eliminado o cambiado de inmediato para garantizar que los datos permanezcan seguros.

 

·         Cifrar datos: el cifrado de datos es una buena opción para la mayoría de las empresas. En esta práctica, los datos se cifran mediante algoritmos matemáticos que se descodifican solo con acceso autorizado.

 

3. Almacenamiento en la nube

 

El almacenamiento de datos basado en la nube puede ser más seguro que otras opciones de almacenamiento de datos cuando se configura correctamente y se establecen contratos sólidos con los proveedores de servicios. Cuando se almacenan en la nube, los datos se dividen primero en partes, y cada parte se cifra y se almacena por separado, de este modo si alguien intenta decodificar los datos cifrados, podrá acceder solo a una parte de ellos si tienen éxito.

 

El concepto de almacenamiento en la nube se ha desarrollado para proporcionar una seguridad sólida para las bases de datos, pero los desafíos de seguridad continúan. La seguridad en la nube puede ser sólida, pero ningún sistema de seguridad es impenetrable, debido a esto se han producido incidentes en los que los ciberdelincuentes han hackeado sistemas de nube. También han hecho muchos intentos para destruir los datos o recuperar información de la nube, y muchas veces, los hackers también tuvieron éxito.

 

Según Microsoft, los ataques cibernéticos en la nube se aceleran cada año a gran velocidad. De hecho, el equipo de protección y seguridad de identidad de Microsoft ha observado un aumento del 300% en los ataques a los servicios en la nube.

 

Cómo proteger sus datos en la nube:

 

·         Utilice una autenticación fuerte: los desarrolladores de la nube deben habilitar varias autenticaciones para que los propietarios de esta puedan acceder a los datos. El robo de contraseñas o el cambio de contraseñas son prácticas comunes para acceder a los datos desde la nube por eso una política de autenticación fuerte puede frenar estas prácticas y se debe emplear la autenticación de doble factor para asegurar el acceso a la nube.

 

·         Implemente la administración de acceso: los desarrolladores de la nube deben asignar acceso basado en roles a los propietarios de la nube para restringir la misma cantidad de acceso a los datos para todos en la empresa. De esta manera, solo los que realmente la necesitan pueden acceder a los datos más importantes.

 

·         Detectar intrusiones: utilice siempre un sistema de detección de intrusiones que pueda detectar e informar cualquier actividad maliciosa dentro de la nube.

 

·         API y acceso seguros: el acceso a los datos debe restringirse solo a las API seguras limitando las direcciones IP o restringiendo el acceso a las VPN. Si esto es difícil de implementar, entonces puede asegurar los datos a través de API usando scripts.

 

La tecnología de computación en la nube puede ser la forma más segura de respaldo de datos, pero debido a ciertas vulnerabilidades en la nube, los datos aún pueden ser muy vulnerables. Para proteger la nube de los ciberdelincuentes, se necesitan profesionales capacitados en ciberseguridad para abordar incidentes y situaciones específicas.

 

¿Desea ser un profesional de la ciberseguridad y proteger los datos de los ataques cibernéticos? Todo lo que necesita hacer es comenzar su carrera profesional en ciberseguridad.

 

EC-Council ha sido el principal organismo de acreditación de ciberseguridad del mundo, que ofrece programas de capacitación que se asignan al marco NICE. La industria de la ciberseguridad está creciendo, al igual que la necesidad de profesionales cibernéticos debido a la creciente ciberdelincuencia. Esto ha llevado a la aparición de roles de trabajo especializados que incluyen hackers éticos, Penetration tester, investigadores forenses y analistas de inteligencia de amenazas.

 

Visite nuestro sitio web para encontrar información sobre varias certificaciones de seguridad de la información en detalle: EC-Council Cyber Security Programs

 Fuente: EC-Council

 

ETIC Solutions S.A.S