5 consideraciones de transformación digital debido a la ciberseguridad

Estrategias de seguridad: mejor preparación después de una pandemia a medida que aumenta la dependencia de la comunicación digital

Las empresas se enfrentan a dilemas únicos en el camino hacia la recuperación de la pandemia. Esto implica inversiones significativas y absolutamente necesarias en la transformación digital, pero los presupuestos ajustados dificultan, si no imposibilitan, tales esfuerzos. Las organizaciones continúan luchando por adoptar nuevas plataformas digitales, cambiar su modelo de negocio para resolver las interrupciones en la cadena de suministro y habilitar la fuerza de trabajo remota.

La incapacidad de las empresas para implementar rápidamente tecnologías que respalden los procesos de transformación digital, incluida la segmentación basada en la identidad, las interfaces de escritorio virtual y la nube de pila completa, dificulta su capacidad para abordar adecuadamente nuevas amenazas e incluso probar nuevos sistemas y protocolos de seguridad.

“Más que nunca, es fundamental eliminar el riesgo y las debilidades en los sistemas existentes de una empresa, de manera óptima desde el principio”, insta el experto en ciberseguridad Nishant Srivastava, Arquitecto de seguridad cibernética y experto de campo Darse cuenta– una empresa de soluciones y servicios de TI para la que se centra en el diseño e implementación de soluciones IAM (Identity and Access Management). “Por supuesto, las mayores amenazas deberían ser la máxima prioridad, pero la magnitud o incluso la probabilidad de una amenaza no debería ser la única consideración. Las empresas también deben considerar otras formas de valor que pueden aportar las nuevas tecnologías. “

Por debajo de Srivastava, una autoridad senior de IAM, gobernanza y riesgo cibernético proporciona importantes vulnerabilidades de seguridad relacionadas con la seguridad digital que las organizaciones deben abordar a la luz de la creciente dependencia digital en medio de la pandemia. Siga estas mejores prácticas para mantener a su empresa, y a sus clientes, sin concesiones.

Brechas en la aplicación para consumidores
Las principales amenazas a la seguridad para las aplicaciones web de cara al cliente incluyen el cruce de rutas, la secuencia de comandos entre sitios (XSS), las inyecciones de SQL y la ejecución remota de comandos. Por supuesto, proteger los datos de los clientes es un riesgo de seguridad extremadamente alto y existen numerosas violaciones. Uno de los mayores desafíos para abordar estos problemas es la falta de recursos humanos. Incluso en las regiones más exigentes donde se cultiva a, hay una falta de personal de seguridad debidamente capacitado y calificado. brecha

en habilidades de ciberseguridad en todo el mundo. No hace falta decir que la capacitación de los empleados y la inversión en personal altamente calificado se encuentran entre las mejores formas de determinar, mantener y mantener el nivel de seguridad de las aplicaciones para los consumidores. Las grietas, por pequeñas que sean, pueden causar daños y pérdidas indebidos.

Exposición al comercio electrónico
Las empresas de entrega en línea conscientes de los riesgos de seguridad deben introducir inicios de sesión más seguros, cierres de sesión automáticos, verificación aleatoria de la identificación del comprador y evitar que los clientes intercambien dispositivos al realizar pedidos. Tales medidas ayudarán a prevenir violaciones que revelarían nombres de clientes, información de tarjetas de crédito, contraseñas, direcciones de correo electrónico y otra información personal y sensible.

Las empresas que venden bienes o servicios en línea tampoco deberían comenzar sin una conexión SSL (Secure Socket Layer). Toda la transmisión de datos entre el servidor de back-end corporativo y el navegador del usuario está encriptada. De esta forma, un hacker no puede robar y decodificar datos incluso si logra interceptar el tráfico web.

Otra estrategia útil es hacer cumplir las restricciones de contraseña. Las contraseñas deben ser lo más complicadas posible utilizando una combinación de símbolos, números y letras.

Vale la pena invertir en un sistema de tokenización, ya que cualquier pirata informático que acceda al sistema de back-end puede leer y robar información confidencial almacenada en la base de datos como texto sin formato. Algunos proveedores de pago tokenizan la información del titular de la tarjeta, lo que significa que un token reemplaza los datos sin procesar, por lo que la base de datos contiene un token en lugar de los datos reales. Si alguien lo roba, no puede hacer nada con él porque es solo una señal.

Recurso de ransomware
Las amenazas de ransomware están aumentando, por lo que quienes hacen negocios digitalmente deben implementar una estrategia de seguridad en capas que incluya soHeaven32ware de prevención de pérdida de datos, cifrado de archivos, firewall personal y anti-malware. Esto protege tanto la infraestructura de una empresa como su punto final.

Las copias de seguridad de los datos son fundamentales porque incluso con todas las soluciones de seguridad anteriores, la probabilidad de una infracción es baja. La forma más fácil y efectiva de minimizar el daño de los ataques cibernéticos es copiar archivos en un dispositivo separado. Esta forma de copia de seguridad altamente confiable permite a los usuarios reanudar el trabajo como de costumbre con poco o ningún tiempo de inactividad y mantener intactos todos los archivos de la computadora en caso de un ataque.

El phishing desapareció
Gmail bloqueado más de 100 millones Todos los días se envían correos electrónicos de phishing relacionados con COVID, pero se envían más de 240 millones. Eso significa que menos de la mitad de lo que se envía solo a través de Gmail está bloqueado. Los expertos citan la imposición de restricciones al acceso al Protocolo de escritorio remoto (RDP), la autenticación multifactor para el acceso VPN, el análisis en profundidad de la conectividad de red remota y la lista blanca de direcciones IP como algunas de las mejores estrategias para mantener la seguridad. Además, las empresas deben proteger las aplicaciones dirigidas externamente, como los portales de proveedores, que utilizan autenticación basada en riesgos y autenticación multifactor, especialmente para aplicaciones que un ciberdelincuente puede usar para redirigir pagos o cambiar la información de la cuenta bancaria de los usuarios.

Escudo de conferencias telefónicas
El cambio posterior a la pandemia hacia el trabajo remoto ha abierto más oportunidades para los ciberdelincuentes, centrándose en las herramientas que la gente usa para trabajar. Es importante que las personas reconozcan sus debilidades, especialmente si trabajan desde casa. Estos incluyen contraseñas de videoconferencia pirateadas y enlaces de videoconferencia no protegidos que permiten a los delincuentes obtener acceso no autorizado a la red de una empresa. Muchas personas que trabajan desde casa sin saberlo y sin querer no utilizan redes seguras. Muchos simplemente no son conscientes de los riesgos.

Para evitar problemas de seguridad con las conferencias telefónicas en línea, las reuniones siempre deben estar cifradas. Esto significa que un mensaje solo puede ser leído por el destinatario previsto y que el anfitrión debe estar presente antes de que comience la reunión. También debería haber salas de espera para los participantes. Las marcas de agua para compartir la pantalla, bloquear una reunión y usar firmas de audio son otras recomendaciones.

Cuando se le preguntó cuál sería su mejor consejo para optimizar la seguridad para una fuerza laboral que trabaja principalmente de forma remota, Nishant dice que las organizaciones comienzan con lo básico (como los anteriores) en un contexto de una variedad de amenazas cada vez mayores y en evolución. debería analizar. “Los empleados deben utilizar la autenticación de doble factor y asegurarse de que las aplicaciones, los teléfonos móviles y las computadoras portátiles estén actualizados, y que los parches y actualizaciones disponibles estén siempre instalados”, dice. “Definitivamente debe tener cuidado con todas las solicitudes de información y verificar la fuente. Esto incluso incluye llamadas inesperadas o correos electrónicos que parecen provenir de colegas. “

Srivastava también señaló que los iniciados en el Simposio de CIO acordó en julio de 2020 que la pandemia incluía años de transformación digital en solo unas pocas semanas. El uso de un tercero resultó ser un riesgo de seguridad importante que debía tenerse en cuenta. Por ejemplo, algunos empleados en el extranjero no podían llevar sus computadoras a casa, por lo que los empleadores se apresuraron a comprarles nuevos equipos. Parte de ella no se configuró correctamente, lo que puso en riesgo la seguridad. Las empresas deberían haber hecho más para determinar si las personas estaban usando la tecnología correctamente, como: B. Cuando los empleados comparten equipo de trabajo o usan su propio equipo personal.

En el lado positivo, el cambio hacia el trabajo a domicilio aceleró la adopción de la autenticación multifactor. Esta es una gran oportunidad que las empresas digitales de hoy en día deberían aprovechar.

En resumen, Srivastava aboga por un enfoque de confianza cero. “Puede sonar duro, pero esa es la idea de que no se puede confiar en los dispositivos, las personas y las aplicaciones de forma predeterminada”, dice. “Todo tiene que estar autorizado y autenticado. Los usuarios siempre deben verificar, nunca confiar, y las organizaciones deben fingir que ya se ha producido una infracción y trabajar para apuntalar los eslabones débiles de la cadena de seguridad. Por último, las organizaciones deben permitir que el menor número de personas posible acceda a la información y los datos, y garantizar que quienes tengan acceso estén debidamente capacitados para reconocer cuándo se muestra una bandera roja.

Al aplicar todos o incluso algunos de los consejos anteriores, las empresas pueden seguir prosperando a medida que avanza la era de la transformación digital, con mayor confianza y satisfacción en general.


Merilee Kern, miembro del Consejo Empresarial de Forbes, MBA, es una analista de marca, estratega y futurista respetada internacionalmente que informa sobre importantes cambiadores, emprendedores, agitadores e innovadores de la industria en todas las categorías B2B y B2C. Esto incluye expertos de campo y líderes de opinión, marcas, productos, servicios, destinos de viaje y eventos. Merilee es fundadora, Editora ejecutiva y productora de “The Luxe List” así como moderadora del sindicado nacional “Vida inteligente Transmisión de televisión. Como negocio productivo y tendencias de consumo, voz de autoridad y creadora de gustos en la industria del estilo de vida y el ocio, se mantiene al tanto del pulso del mercado y busca productos imprescindibles nuevos e innovadores y experiencias ejemplares a todos los precios, desde asequibles hasta extremadamente asequibles, incluso en las mentes detrás sumérgete en las marcas. Su trabajo llega a millones de personas en todo el mundo a través de la radio-televisión (sus propios programas y muchos otros en los que aparece), así como una variedad de publicaciones impresas y en línea. Conéctate con ella a continuación www.TheLuxeList.com y www.SavvyLiving.tv / Instagram www.Instagram.com/LuxeListReports / Twitter www.Twitter.com/LuxeListReports / Facebook www.Facebook.com/LuxeListReports / LinkedIN www.LinkedIn.com/in/MerileeKern.

Leave a Reply

Your email address will not be published. Required fields are marked *