La versión final de Android 7.0 Nougat ya está disponible para dispositivos NexusPrevious Article
Facebook lanzó aplicación para menores de 21 años, en su guerra contra SnapchatNext Article
Breaking News

Noticias de Tecnología, Ciencia, redes sociales, economia digital

Las cinco etapas necesarias para las empresas en seguridad informática

Line Spacing+- AFont Size+- Print This Article
Las cinco etapas necesarias para las empresas en seguridad informática
Related Articles

Posterior al análisis del trabajo realizado por los forenses digitales y la elaboración de auditorías de TI periódicas, se pueden descubrir los datos recogidos durante un ataque cibernético.

El robo de datos e información es uno de los factores más sensibles en el mundo de la seguridad informática.

Por encima de sus procedimientos o mecanismos de protección, las empresas siguen siendo vulnerables a las amenazas que cada vez se vuelven más sofisticadas.

Ofrecemos a continuación, cinco pasos que toda empresa debe llevar a cabo tras sufrir un robo de datos en su infraestructura de red.

Etapa 1: aislamiento
Ya se trate de ordenadores, servidores o aplicaciones, así como bases de datos, todos y cada uno de los elementos mencionados que hayan podido verse afectados, deben ser aislados del entorno principal con el fin de evitar males mayores.

Si el componente de la infraestructura afectada se conecta directamente a la red de área local, éste debe ser desconectado de la red de manera inmediata.

En el caso de que lo haga a través de una red WAN, también debemos proceder con la desconexión y utilizar una ubicación alternativa que nos permita llevar a cabo una posible copia de seguridad.

Etapa 2: investigación
Resulta de vital importancia contar con un conjunto de procedimientos operativos en el caso de que se produzca una fuga de datos. Con las infraestructuras actuales de las grandes compañías utilizando soluciones Cloud, también existe la posibilidad de que dicha máquina o servicios se encuentre fuera del lugar de trabajo, por lo que se debe hacer frente de igual manera para poder intervenir en la máquina donde se produjo la infracción.

Etapa 3: interrogación
Debemos incluir un cuestionario que contemple la recopilación de datos cruciales sobre el incidente a modo de seguimiento.

Cuando se barajan varios escenarios, el equipo encargado de cada área debe contar con un conjunto de instrucciones claras para dar respuesta a cada situación.

Cabe la posibilidad de que el trabajador no tenga conocimientos técnicos avanzados para gestionar la brecha, con lo que se hace necesario proporcionar indicaciones claras sobre cada procedimiento para gestionar la brecha. Resulta vital contar con los cuestionarios e instrucciones de todos y cada uno de los componentes durante estas primeras etapas.

Etapa4: reunir pruebas
Hay que ser capaz de recoger todos los datos o elementos relacionados con el incidente. Muchos trabajadores tienen contraseñas personales o traen las unidades USB personales para trabajar.

Además, los archivos de registro deben estar debidamente indicados y catalogados de las actividades relacionadas con los sistemas. Resulta primordial grabar en un registro formal lo que hizo el equipo, contemplando fechas y horas de cada suceso o anomalía detectada para poder extraer conclusiones.

Paso 5: acudir a un experto forense
Contar con la ayuda de un experto forense puede permitir que la investigación sobre el incidente de violación de datos llegue a buen puerto. El análisis forense digital es una especialización que incluye el análisis del robo de datos y la intrusión, habilidades que rara vez se ven en los equipos de TI.

El análisis forense digital incluye la investigación y recuperación de los datos encontrados en los dispositivos digitales que a menudo están relacionados con los ataques cibernéticos.

Con las investigaciones forenses digitales es posible descubrir y analizar los datos recogidos durante un ataque cibernético o una violación de los datos, para entender los motivos y las identidades de las personas implicadas en el delito.

Esta es la razón que da sentido a la elaboración de las auditorías de TI periódicas en las organizaciones, ya que garantiza que la infraestructura de TI, las operaciones y políticas de la empresa pueden proteger los datos y activos corporativos de la empresa. El proceso de auditoría debe preservar las pruebas como parte del plan de continuidad de negocio de cada empresa.

Noticias24

Informatica

China reprime servicios que burlan sus controles de internet

China reprime servicios que burlan sus controles de internet

China está intensificando sus esfuerzos para reprimir los mecanismos que burlan sus controles sobre internet. El Ministerio de Industria y de Tecnología Informático emitió una orden el domingo que prohíbe el [...]

A %d blogueros les gusta esto: