<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=309415759924673&amp;ev=PageView&amp;noscript=1">
CANAL 
WESTCON-COMSTOR
  • 7 beneficios de la videoconferencia
  • Impulse la eficiencia y el atractivo de las empresas del ramo hotelero.
  • SU CANAL DE TI IMPULSANDO LA TRANSFORMACIÓN DIGITAL DE LOS CLIENTES.
  • 7 beneficios de la videoconferencia
  • Impulse la eficiencia y el atractivo de las empresas del ramo hotelero.
  • SU CANAL DE TI IMPULSANDO LA TRANSFORMACIÓN DIGITAL DE LOS CLIENTES.

¿Cómo mejorar el tiempo de respuesta de seguridad en una empresa?

Publicado Equipe Westcon-Comstor MCA en 13/08/2019 05:00:00 AM

Hicimos una lista de 5 sugerencias de cómo ser más eficiente.

 

¿Cómo mejorar el tiempo de respuesta de seguridad en una empresa?

 

El tiempo de respuesta para detener una invasión en el sistema de una empresa influirá directamente en la continuidad o no del negocio. Cuanto antes se detecte el accidente, más rápido se encuentra la solución y menos daños se causan en la red.


La pregunta, sin embargo, es: ¿cómo prepararse adecuadamente para disminuir el tiempo de respuesta para que el ataque haga menos estragos? Sugerimos algunos caminos:


1 – Tener un plan de acción previo

Como cualquier crisis, estar preparado para ella es la mejor solución. Antes de que ocurra cualquier tipo de accidente, es necesario tener un plan de acción ya diseñado. Si un técnico detecta una invasión, ¿a quién debe avisarle? ¿Por medio de qué canales? ¿Cuáles son las primeras actitudes que tomar? ¿Quiénes son las personas claves para lidiar con cada tipo de invasión?


Estas son algunas de las preguntas que necesitan hacerse, responderse y registrarse. Todo el equipo necesita conocer este plan y cuando ocurra algún ataque, todos sabrán cuales directrices deben seguir.

 

2 – Contar con el equipo correcto

Además de la cantidad correcta de colaboradores de TI para la demanda de la red, lo ideal es tener, en el equipo, personas con conocimientos específicos y al mismo tiempo complementarios.


El equipo necesita pasar por capacitaciones periódicas, estar al tanto de las novedades tecnológicas y de los tipos de ataques más recientes. Estudiar casos de otras empresas que fueron invadidas y qué soluciones se aplicaron, además de conocer cada detalle de la red en la que trabajan para buscar amenizar las brechas.


3 – Herramientas correctas

Las grandes empresas han invertido en Machine Learning, Inteligencia Artificial y otras tecnologías más modernas para mantenerse todavía más seguras. No obstante, para las que tienen menos capacidades, lo ideal es realizar un monitoreo constante de la red y herramientas de protección desde el firewall hasta el endpoint.


Aplicar soluciones de varios proveedores en capa, tener un antivirus potente y mantener todos los programas actualizados, además de tener una política de seguridad clara y difundida entre los usuarios.


Asimismo, es fundamental contar con herramientas que ofrezcan visibilidad de la red, para que las amenazas sean detectadas de una forma más sencilla.


4 – Encontrar la causa del problema para evitar nuevas fallas

Identificar el incidente y su proporción es importante para establecer el plan de acción a fin de recomponer la red, pero también para crear un historial con el propósito de que el negocio no sufra el mismo ataque.


En esta investigación, es necesario buscar entradas sospechosas, intentos de ingresos excesivos, entrada de nuevos archivos descargados por medio de e-mail o traídos por otros dispositivos, como memorias USB o discos duros externos.


5 – Contraatacar de forma rápida

Hacer una task force para limpiar la invasión y los rastros que deja es fundamental para disminuir el tiempo de respuesta y evitar mayores pérdidas en el sistema.


Todo el equipo se debe dedicar a esa misión, todas las herramientas y proveedores deben ser accionados, así como todos los usuarios que estén conectados en la red deben colaborar con el trabajo.


Finalmente, tener el procedimiento prediseñado, el equipo de trabajo correcto, las herramientas correctas e identificar realmente el problema son pasos importantes para que el contraataque se realice de forma tranquila y eficiente, rastreando detalladamente el recorrido de la invasión.

Categorias: Seguridad