21 Oct 2017

Alerta a medios Check Point: Que no lo Agarren en las “Nubes”

En el mundo del espectáculo circula fuertemente la noticia de las fotografías en situaciones íntimas y comprometedoras de celebridades de Hollywood que fueron sustraídas desde sus cuentas de almacenamiento en la nube –Cloud– por los

En el mundo del espectáculo circula fuertemente la noticia de las fotografías en situaciones íntimas y comprometedoras de celebridades de Hollywood que fueron sustraídas desde sus cuentas de almacenamiento en la nube –Cloud– por los delincuentes cibernéticos, mismas que fueron difundidas por la red con la finalidad de causarles desprestigio y una mala imagen que además probablemente traerá consigo una pérdida económica en futuros contratos al verse involucradas en estas situaciones tan controversiales.

Hoy en día los famosos no son los únicos en la mira de los hackers de hecho cualquier empresa que tenga información almacenada en la nube será una potencial víctima para los maleantes de la red. Si bien piensa que su organización no corre riesgos pues no tienen ese tipo de imágenes está en lo incorrecto puesto que toda la información que guarde en estos servicios virtuales como lo son contactos con registros telefónicos y correos electrónicos, datos de clientes, documentos, cuentas bancarias, etc. son un tesoro para ellos.

Que su empresa no se convierta en la próxima presa fácil. Mejor cree su propia huella de seguridad robusta con las siguientes recomendaciones que Check Point Software Technologies brinda para que no lo agarren en la “Nube”:

1. Los servicios en la nube brindan diferentes tipos de protección. Revise muy bien la seguridad que le ofrecen y aplíquela. Es mejor tomarse el tiempo que sea necesario haciendo los ajustes que se requieran a tener una potencial fuga de información.

2. Otro punto importante es contar con un servicio adicional de seguridad al que le da el servicio en la nube. Entre más herramientas tenga más resistente será su fortaleza. Procure que estos servicios de seguridad estén en todos los dispositivos de empleados y contratistas mediante los cuales entran a su nube de almacenamiento.

3. Limite el acceso a la interfaz de administración IaaS para tan pocas personas como sea posible para reducir los chances de que acceso no autorizado se filtre. No use la cuenta raíz regularmente. Cree una cuenta administrativa para uso diario, de forma que la cuenta de mayor acceso se pueda utilizar para suspender todas las demás. De lo contrario si un hacker accede a la cuenta raíz y cambia la clave tendrá que contactar al proveedor IaaS para recuperar el control.

Como mínimo, su organización necesita tres planes de respuesta para reducir la fuga de datos o la interrupción de los servicios.

Un plan de respuesta DDoS, el cual incluye pasos específicos que tu empresa tomará si ocurre un ataque.

Un plan de respuesta a incidentes, el cual define lo que constituye un incidente de seguridad y establece las respuestas adecuadas para cada incidente.

Un plan de continuidad del negocio, para detallar los pasos que la empresa tomará para asegurarse de que un incidente de seguridad cause interrupción mínima en las operaciones diarias.

Review overview
NO COMMENTS

Sorry, the comment form is closed at this time.