902 92 99 26

Consejos de la consultoría de protección de datos contra las ciberamenazas de 2017

El Derecho de las Nuevas Tecnologías constituye una de las protecciones principales de quienes han de mantener a salvo datos de relevancia en sus dispositivos informáticos. Este se materializa en leyes como la LOPD y la LSSICE.

Su actualización, por otro lado, trata de contraponerse a las cada vez más sofisticadas amenazas de los hackers, quienes aprovechan la creciente complejidad de formatos, la cual va unida a un incremento de los riesgos para sus usuarios.

En este sentido, no solo e

no solo es obligatorio cumplir la normativa de protección de datos por nosotros mismos, sino que es recomendable optimizar la seguridad recurriendo a los servicios de una consultoría de protección de datos para una correcta aplicación de la norma.

A continuación, se repasan algunas de las ciberamenazas que más peligros generarán durante 2017 y las soluciones que los proveedores de servicios de protección de datos aconsejan:

1. La seguridad por capas ha de ser sustituida por la integrada. En muchas organizaciones, se ha realizado un esfuerzo importante por dotar de seguridad a diversos procesos de sus sistemas informáticos. El problema radica en que las actuales ciberamenazas, aunque tengan un primer impacto local, se transmiten, de manera global, a todo el sistema. Por lo tanto, hay que recurrir a sistemas de seguridad integrados, los cuales puedan ser monitorizados desde un único punto de control.

2. Una de las características más acusadas de las evoluciones de los sistemas informáticos ha sido la proliferación creciente de end points ransomwares. La combinación de estas circunstancias multiplica exponencialmente los riesgos, por lo que las medidas de seguridad, para hacer frente a los ataques a los end points en condiciones, deben modernizarse.

3. Las nuevas ciberamenazas van surgiendo con gran dinamismo y es casi imposible predecir, al 100 %, la protección contra ellas. Por consiguiente, conviene centrarse en priorizar qué riesgos taponar. En este sentido, los instrumentos para evitarlos han de destacar por la sencillez en el uso y su efectividad.

4. En la línea de lo comentado en el punto 3, resulta imprescindible que se produzca una rápida y eficaz automatización de los procesos de prevención, detección y resolución de problemas. Como hay que dar prioridad a la erradicación de los riesgos más graves, el engranaje del proceso asociado a ella tiene que funcionar sin trámites o plazos superfluos. Su falta de agilidad puede hacer peligrar la seguridad del sistema.

5. La formación de los empleados es fundamental y debe actualizarse constantemente, ya que ellos son las primeras instancias que pueden evitar los fatales engaños para la seguridad de los dispositivos informáticos relacionados con las técnicas de ingeniería social. Han de estar siempre en alerta ante prácticas como el phising spam.

6. Los ciberdelincuentes hacen gala de una gran coordinación cuando llevan a cabo determinados ataques, por lo que la respuesta de seguridad ha de estar sincronizada entre los diversos niveles de la empresa, los cuales no han de ignorar los protocolos del resto. De esta necesaria cooperación dependerá el éxito de las barreras de contención de las ciberamenazas.

En definitiva, la mayor complejidad de los ataques informáticos requiere la preparación de estrategias de defensa integrales y superadoras de los mecanismos obsoletos aislados.

imagen

Share: