Boletin Industrial
 

  Buscar:  
  Mi Cuenta
   

PLAN DE SEGURIDAD DE TRES PASOS PARA FABRICANTES






Plan de seguridad de tres pasos para fabricantes

Los fabricantes se enfrentan a una serie de problemas de seguridad relacionados con el envejecimiento de la infraestructura, la constante amenaza de violaciones de datos, la falta de políticas formales de seguridad y, como muchas otras industrias, un personal de Tecnología de la Información (TI) con exceso de trabajo.

Si bien abordar todas las cosas que debe hacer para mejorar la seguridad general de su empresa puede parecer abrumador, la buena noticia es que hay varias medidas que puede tomar. Uno de los primeros pasos es evaluar dónde se encuentra su empresa cuando se trata de las mejores prácticas de seguridad.
Desarrollamos un clasificador de seguridad para ayudar a las organizaciones pequeñas y medianas, incluidos los fabricantes, a determinar las personas, los procesos y las áreas de tecnología que necesitan tener en cuenta para fortalecer su postura de seguridad. Teniendo en cuenta todas sus prioridades de seguridad, este artículo se reduce a los pasos clave que debe hacer primero en cada una de las áreas de personas, procesos y tecnología.
Recomendación principal sobre el personal: llevar a cabo una educación de seguridad continua
Los seres humanos son el objetivo más importante de una empresa, pero también son una fuente de esperanza en lo que respecta a su estrategia de seguridad. Para mantener la educación de las personas respecto a la seguridad es necesario que todos en su organización tengan conciencia de su importancia. Si los empleados no reciben información sobre qué hacer y qué no hacer cuando se trata de seguridad, es posible que nunca conozcan los peligros de utilizar contraseñas incorrectas, hacer clic en enlaces maliciosos o iniciar sesión en redes Wi-Fi públicas no seguras. Los empleados deben estar debidamente capacitados en seguridad cuando ingresan por primera vez y también deben recibir capacitación periódica.
El programa de orientación de seguridad de sus empleados debe incluir:
Una visión general de las políticas y procesos de seguridad de su empresa.
Demostraciones de las herramientas de seguridad que utilizarán, como la autenticación de dos factores, una red privada virtual (VPN) y un administrador de contraseñas.
Un escenario simulado que demuestre cómo detectar amenazas de seguridad comunes, como un ataque de phishing y cómo responder.
Un resumen de las personas de la empresa a las que pueden acudir cuando sospechan un posible problema de seguridad (por ejemplo, su gerente de TI o administrador de seguridad).
Un test para poner a prueba su conocimiento después de la sesión de entrenamiento.
El objetivo de su educación de seguridad continua debe ser desarrollar un plan de estudios que eduque a los empleados sobre las amenazas de seguridad comunes y que mantenga la seguridad en la mente a través de la educación y la consciencia.
Algunas compañías ofrecen herramientas y servicios gratuitos y de pago que pueden ser de gran ayuda para educar a los usuarios.
La capacitación se puede realizar sobre almuerzos de bolsas marrones, demostraciones interactivas y probando regularmente a los empleados sobre las mejores prácticas.
Algunos materiales de capacitación para equipar a su equipo incluyen:
Pautas basadas en roles (por ejemplo, lo que cada equipo necesita saber sobre seguridad).
Una biblioteca de contenido a la que pueden hacer referencia (por ejemplo, una Wiki) para diversos escenarios de seguridad, como la detección de phishing, el uso de una VPN o la administración de contraseñas.
Un canal de chat especial (por ejemplo, #seguridad en Slack o una dirección de correo electrónico dedicada y supervisada) para que los empleados informen sobre posibles problemas de seguridad y hagan preguntas.
Recomendación de proceso principal: desarrollar un plan de respuesta a incidentes.
Recomendación principal sobre el proceso: desarrollar un plan de respuesta a incidentes Un plan de respuesta a incidentes de seguridad cibernética se basa en su programa de seguridad general mediante la implementación de un conjunto de tácticas y herramientas de respuesta para garantizar que cuando ocurra un ataque, tenga a las personas, los procesos y la tecnología establecidos para responder con eficacia. En caso de un ataque, el tiempo es esencial, y ser capaz de responder tanto al ataque como a las personas impactadas son estrategias clave para mitigar el daño, los costos y la reputación de su empresa.
Su plan de respuesta a incidentes de ciberseguridad debe incluir estos componentes principales:
Un plan de continuidad de negocio de seguridad de TI que describe cómo accederá y restaurará datos y sistemas después de una violación.
Un plan de comunicaciones que lo ayuda a hablar con profesores, estudiantes y padres en caso de incumplimiento.
Seguro contra riesgos cibernéticos y lenguaje de responsabilidad en contratos con proveedores de servicios subcontratados.
Educación de ciberseguridad del empleado. Cómo restaurar archivos desde la copia de seguridad.
Encontrar y responder a un ataque.
Recomendación de tecnología superior: prepárese con las últimas herramientas.
Recomendación principal de tecnología: prepárese con las últimas herramientas
Administre mejor las contraseñas: un administrador de contraseñas puede facilitar el uso de contraseñas largas y únicas y tener una serie de benefi cios adicionales.
Puede sincronizar contraseñas en sus dispositivos, auditar sus contraseñas para su reutilización y establecer políticas para garantizar que sigue las mejores prácticas para la gestión de contraseñas,
incluida la no reutilización de contraseñas.
Cuando utilice un administrador de contraseñas, también le recomendamos que:
1) ¡Utilice una buena contraseña maestra que pueda recordar! Esta contraseña es extremadamente importante porque permite el acceso a todas sus credenciales.
2) Configure la autenticación en dos pasos.
3) Configure el administrador de contraseñas para usar frases largas.
Active la autenticación en dos pasos: esta es una medida de seguridad adicional en la que configura otra forma de iniciar sesión en un dispositivo además de ingresar una contraseña. Por lo general, un usuario debe ingresar un código que la aplicación envía por SMS o la aplicación del teléfono. Esto hace que robar la contraseña de un usuario sea inútil. Los servicios basados en la nube, como G Suite de Google y Microsoft Office365, son compatibles con la autenticación en dos pasos que es fácil de implementar. Solo necesita asegurarse de aplicarlo para todos sus empleados.
La autenticación en dos pasos ayuda tanto con los ataques de proximidad como con los ataques de phishing, ya que brinda a los usuarios una capa adicional de protección contra ataques por parte de atacantes que han logrado robar sus credenciales. Encontramos que la mayoría de las víctimas de phishing están reutilizando la misma contraseña débil en varios sitios y no tienen ningún método de autenticación adicional.
Invertir en protección antimalware: los antivirus y los firewalls son la columna vertebral de cualquier programa de seguridad técnica, pero no deberían ser su única solución. La mayoría de los antivirus y firewalls no están diseñados para identificarlos últimos ataques, y mucho menos capturar o erradicar las amenazas una vez que ingresan. La protección antimalware correcta puede ayudar a defenderse de los ataques que se envían a través de la web y el correo electrónico, bloquear las conexiones salientes de dentro de su organización para evitar que un atacante complete su misión e incluso ofrecer educación para el usuario a pedido.
Se requiere una combinación de educación y preparación de los empleados, procedimientos adecuados y efectivos, y tecnologías modernas para proteger a su organización contra las amenazas actuales y garantizar que su postura de seguridad esté tan protegida como debería.




Usuario:
Contraseña:
¿Olvidó su contraseña?

¿Eres un Nuevo Usuario?











Acerca de Nosotros | Anunciate aqui | Contáctanos | Refiere a un Amigo | Ayuda | Mapa del Sitio | Trabaja con nosotros
Nuevos Productos Nuevo | Eventos de la Industria Nuevo | English Information Nuevo | Aviso de Privacidad Nuevo
2018 © Editorial Nova, S.A. de C.V. Todos los Derechos Reservados.