La seguridad perimetral comprende todos los componentes que resguardan las instalaciones de posibles intrusiones. Esto también aplica para los sistemas informáticos, acceso a la web, gestión y protección de las redes.
En 2021, el costo a nivel global por una filtración de datos tuvo un incremento de 10%, con respecto al año previo, de acuerdo con el estudio Cost of a Data Breach Report 2021, realizado por IBM y Ponemon Institute.
En 2020, una brecha de datos le costó a las empresas 3.86 millones de dólares, mientras que en 2021, esa cifra subió a 4.24 millones de dólares.
Claves al plantear la seguridad perimetral informática
Dado que los ciberdelincuentes han ido refinando sus ataques, las empresas deben hacer otro tanto. A continuación, te presentamos tres elementos que debes considerar en la seguridad perimetral informática:
1. No olvides la estrategia
Todas las empresas deben contar con una estrategia de ciberseguridad bien definida:
- Identificar sistemas, puntos de acceso y vulnerabilidades a las que puede estar expuesta la información de la empresa.
- Identificar qué equipo del área de TI es responsable ante una brecha de seguridad.
- Definir quién debe implementar las herramientas de seguridad.
- Establecer qué se debe hacer antes para prevenir, durante un ataque o violación perimetral y posteriormente para minimizar las pérdidas.
- La estrategia debe probarse para medir qué tan eficaz es antes de un ataque real y ajustarla conforme a los resultados que arroje.
2. La tecnología a tu favor
De acuerdo con el mismo estudio, a las empresas les cuesta 80% menos una brecha de datos, si han adoptado estrategias más sólidas y que incorporan inteligencia artificial, automatización, confianza cero y seguridad en la nube.
Las herramientas tradicionales como firewalls, sistemas de detección de intrusos o aquellos que previenen ataques DDoS han demostrado ser efectivos, pero deben complementarse con algunos otros.
Por ejemplo, para acceder a las computadoras, la red, servidores e, incluso, software pueden usarse diferentes candados, como biométricos, contraseñas más complejas o autenticación en dos pasos.
Además, por medio de aprendizaje automático y la inteligencia artificial se pueden identificar patrones y en cuanto se detecta una anomalía, se envía una alerta al personal de respuesta.
Y si todo eso falla, resulta imprescindible un sistema de respaldo y recuperación de información para asegurar la continuidad del negocio.
3. Los colaboradores de la empresa son esenciales
20% de las brechas de seguridad iniciaron por credenciales comprometidas, con base en datos del estudio de IBM.
Otros factores como correos electrónicos comprometidos, una incorrecta configuración de la nube o phishing, también se encuentran entre las principales formas en que los ciberdelincuentes acceden a la información de las empresas.
Todos los empleados deben saber cómo evitar estos riesgos y qué protocolos deben seguir en caso de que ellos hayan ocasionado la filtración.
Como puedes ver, la parte más importante para definir la seguridad perimetral es tu estrategia. Dale la tecnología y las los protocolos a seguir a tu equipo de TI para que puedan brindar una mejor protección a los datos de tu organización.
En MCM Telecom contamos con diferentes herramientas para proteger y recuperar tus datos, así cómo firewalls para la nube y otras tecnologías que ponemos a tu alcance. Déjanos ayudarte a mejorar las estrategias de ciberseguridad de tu empresa.
Fuente: