Saltar al contenido

Formas proactivas de defender sus datos

Cuando se trata de ciberseguridad, no hay estrategias ofensivas, sólo defensivas.

El enfoque tradicional se basa en estrategias de prevención, como si una cáscara endurecida rodeara el sistema informático de su empresa. Este enfoque asume que los incidentes de ciberseguridad son excepciones, en lugar de los frecuentes, continuos y cada vez más creativos intentos de violación de datos.

Formas proactivas de defender sus datos
Formas proactivas de defender sus datos

Sin embargo, hay un enfoque alternativo llamado “Defensa en Profundidad” – modelado según la estrategia militar convencional – que es mucho más eficaz. En lugar de concentrar todos los recursos en la línea del frente, la estrategia de “Defensa a fondo” tiene defensores desplegados en una serie de posiciones pre-planeadas – en una serie de capas – desde las cuales pueden

atacar ventajosamente al enemigo que avanza.

Puede adaptar la Defensa a Fondo a sus propias necesidades. La primera capa es la seguridad de la red, que analiza el tráfico en su red de ordenadores. Los cortafuegos impiden el acceso a/desde redes no autorizadas. Añadir sistemas de protección contra intrusos que trabajen en tándem con los cortafuegos para identificar posibles amenazas a la seguridad y responder a ellas rápidamente es una buena capa siguiente. Otras capas que se pueden considerar añadir incluyen software antivirus que puede escanear en busca de patrones y actividades sospechosas, soluciones de integridad de datos que comprueban la fuente de los datos para asegurarse de que proceden de una fuente de confianza y análisis de comportamiento que comprueban si hay comportamientos anómalos.

La llave para llevar: Múltiples capas de defensa son mejores que depender de una sola.

Además, utilice un enfoque de costo-beneficio para la mitigación de riesgos. Cuando se le preguntó al ladrón de bancos en serie Willie Sutton por qué se sintió obligado a robar en instituciones financieras, respondió: “Ahí es donde está el dinero”. Lo mismo ocurre con los ciberdelincuentes. Su empresa necesita decidir qué datos son los más valiosos y luego gastarlos en consecuencia para protegerlos.

Es necesario construir una base sólida de conocimientos en torno a sus datos para entender exactamente lo que tiene y los riesgos potenciales para su seguridad. Una forma útil de determinar el valor de una pieza específica de información -y los riesgos que deben gestionarse- es pensar en el impacto si llega al dominio público. ¿Qué sucedería? Muchas empresas tienden a dar prioridad a la protección de la información confidencial de sus clientes por esta misma razón.

Además, ya no se trata simplemente de que le roben los datos, sino también de la preocupación de que los datos sean alterados para hacerlos inutilizables o incorrectos – ¡y su empresa puede que ni siquiera lo sepa!

Por lo tanto, es fundamental que su empresa ponga en marcha la estrategia más eficaz para proteger los datos importantes. Una vez que haya determinado la importancia de lo que hay que proteger, podrá priorizar y asignar recursos para evitar y mitigar las amenazas a la ciberseguridad. En ese momento, puede decidir si su ciberseguridad

El presupuesto es apropiado.

La clave para un bienestar cibernético efectivo es la capacidad de su empresa para evaluar, medir, vigilar y controlar los riesgos. La mayoría de las empresas de contabilidad generalmente se centran en las infracciones, que en realidad es sólo el aspecto de la evaluación. Necesitan ampliar su enfoque. Las empresas de contabilidad inteligentes entienden que el bienestar cibernético no es un problema técnico para ser

resuelto sino, más bien, un riesgo continuo que debe ser manejado. La ciberseguridad no puede garantizarse, pero sí una reacción oportuna y apropiada.

Artículos relacionados

5 pasos a seguir cuando un cliente amenaza con una demanda

El IRS revisa la calculadora de estimaciones en línea