Según RSA, las empresas deben poner esfuerzos en mejorar la planificación estratégica y las respuestas tácticas a los ataques cibernéticos y, en este sentido, ofrece los siguientes consejos:
1. Vigilancia permanente. Las ciberguerras de hoy son dinámicas. La vigilancia y la preparación deben formar parte de cualquier plan de seguridad de la información. El control de acceso no es suficiente para protegerse contra los ataques rápidos y cada vez más frecuentes. Conviene implementar actividades de evaluación y monitoreo constantes de la vulnerabilidad y establecer un plan de respuesta integral que incorpore a las personas, los procesos y la tecnología, y evaluarlo periódicamente.
2. Establecer prioridades. Dado que no todos los recursos de información e infraestructura son iguales, conviene decidir cuáles son de misión crítica y cuáles son fundamentales para el negocio. Hay que identificar los sistemas que no se deben vulnerar ni desactivar por ningún motivo ni bajo ninguna circunstancia, como es el caso de los sistemas de procesamiento de transacciones y la red eléctrica de respaldo de un centro médico.
3. Adaptación a los cambios en la infraestructura de TI. La infraestructura moderna de TI está siendo el escenario de muchos cambios como son el cloud computing, los modelos definidos por software o las TI como servicio, y los profesionales de seguridad deben entenderlos, adoptarlos y protegerlos con nuevas estrategias y planes de seguridad adecuados a los desafíos de seguridad que presentan.
4. Eliminar los puntos ciegos. En el ámbito de la seguridad, la prevención da paso a la detección. La visibilidad granular es primordial para detectar y detener las amenazas modernas. La seguridad perimetral y el uso de antivirus no es suficiente. Conviene implementar procesos y talento que permitan visibilizar toda la red y también el host.
5. Adaptarse a las nuevas modalidades de trabajo. Las nuevas formas de trabajar como el teletrabajo o la proliferación de dispositivos móviles y de BYOD hacen necesario el diseño de políticas, métodos y un programa de formación para que los trabajadores conozcan los protocolos de seguridad y las implicaciones de estos nuevos dispositivos.
Fuente: pcworld.es