Cómo proteger a una empresa de los hackers

Actualmente, existe una elevada amenaza que hace que se ponga al descubierto la información de todo tipo de empresas. La consultora TIC Setesca detalla las claves para mantenerse a salvo de los ataques de los hackers.

El problema de la seguridad de los datos está creciendo cada vez más. Tal y como destaca la consultora Setesca las compañías de cualquier tamaño están expuestas. Esto es debido a que los hackers tienen cada vez más a su disposición mejores herramientas para poder obtener la información de los servidores.

Los responsables de seguridad de las empresas, en muchas ocasiones,  no pueden adecuar sus conocimientos a la misma velocidad que lo hacen las amenazas. Por esa razón, existen soluciones que facilitaran una mayor seguridad.

Una de las opciones más efectivas es externalizar los sistemas de seguridad. Existen soluciones de ‘Security as a service’ que permiten tener, no solamente, un responsable de seguridad, sino, además, todo un equipo de profesionales garantizando la seguridad y evolucionando constantemente frente a las nuevas amenazas. En el mercado hay soluciones como Cloudjacket que le ofrecen este modelo de servicios.

Por otro lado, la consultora aconseja como un paso muy efectivo, externalizar la infraestructura para garantizar disponibilidad y seguridad de la misma. En este punto se recomienda que donde no se pueda invertir o efectuar un gran volumen de gasto en gestión de infraestructrua es positivo externalizar en un cloud público o privado, pero gestionado por recursos especializados.

Del mismo modo, los expertos recomiendan que se realicen procesos de hacking ético de forma regular. Lo aconsejable es contratar como mínimo una vez al año a una empresa que intente acceder a los datos, tal y como lo haría un hacker. Esto pondrá a prueba a los proveedores de servicios y permitirá garantizar la solidez de la solución.

Y, por último, se aconseja controlar las soluciones de movilidad. Hoy en día, la mayoría de transacciones en Internet ya se efectúan a través de dispositivos móviles. Esto requiere también de un control del software y del dispositivo para garantizar que nadie hace un mal uso del mismo.

hemeroteca

Add a comment

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *