• Contacto
  • Política de privacidad
  • Terminos y Condiciones
EnDirecto
  • Nacional
  • CDMX
  • Estados
  • Economía
  • Tendencia
  • Deportes
  • Entretenimiento
  • Columnistas
    • Adriana Moreno
    • Carlos Ramírez
    • Héctor Moctezuma
    • Luis Repper
    • Takagui LoComenta
    • Miguel Ángel Sánchez de Armas
    • Moisés Sánchez Limón
    • Roberto Vizcaíno
    • Ubaldo Díaz
No Result
View All Result
  • Nacional
  • CDMX
  • Estados
  • Economía
  • Tendencia
  • Deportes
  • Entretenimiento
  • Columnistas
    • Adriana Moreno
    • Carlos Ramírez
    • Héctor Moctezuma
    • Luis Repper
    • Takagui LoComenta
    • Miguel Ángel Sánchez de Armas
    • Moisés Sánchez Limón
    • Roberto Vizcaíno
    • Ubaldo Díaz
No Result
View All Result
EnDirecto
No Result
View All Result

5 buenas prácticas de seguridad necesarias en 2023

22 de febrero de 2023
in Tendencia
SendShareTweet

La ciberseguridad ha pasado de ser un aspecto en el que se enfocaban los equipos de TI, CISOs, CTOs y profesionales de la seguridad informática a ser una de las prioridades corporativas de toda empresa.

Este año, derivado del notable incremento de ataques y de la diversificación de las amenazas, es importante que las empresas tengan muy claras las buenas prácticas que deben seguir, no solo para mitigar el riesgo financiero que los cibercriminales significan, sino el golpe en la reputación que un hackeo conlleva.

Es por eso que Strike, compañía líder en servicio de hacking ético para proteger a las empresas, destaca las siguientes 5 buenas prácticas que deben estar en los planes de toda compañía durante este 2023.

1. Enfoque ‘Confianza Cero’

La ‘Confianza Cero’ (Zero Trust) no es una herramienta en particular, sino que es una actitud y un posicionamiento desde las compañías. El mantra de ‘no confiar, siempre verificar’ permite a las empresas anticiparse siempre a los ataques cibernéticos a través de soluciones y arquitectura centradas en la identidad y la autenticación.

Dicho lo anterior, las compañías requieren de una cuidadosa gestión de identidades y autenticación tanto de consumidores en sus plataformas como de colaboradores dentro del sistema interno, con métodos de doble factor, uso de biométricos en el acceso, microsegmentación, y la implementación de entornos seguros de comunicación.

2. Pentesting

Se trata de una prueba de penetración del sistema por parte de un experto en ciberseguridad y hacking ético, al cual la empresa contrata para que ponga a prueba sus sistemas, las medidas de seguridad implementadas, y se inmiscuya en el sistema. La diferencia es que lo hace con el objetivo de encontrar posibles vulnerabilidades y que éstas, en consecuencia, sean reparadas oportunamente.

Este experto en ciberseguridad usa sus habilidades en hacking para el bien. En lugar de ingresar a los sistemas para robar datos y hacer mal uso de ellos, los hackers éticos prueban las vulnerabilidades del sistema con tácticas creativas y contrarias a la intuición, del modo que lo haría un hacker malicioso, pero con fines de protección.

3. Honeypot

Se trata de la utilización de un activo digital falso que se asemeja a un objetivo valioso (como datos sensibles o información financiera de la empresa) y que tiene como objetivo atraer y engañar a los atacantes cibernéticos, desviando su atención de los activos esenciales y al mismo tiempo haciéndolos visibles para las empresas.

El Honeypot es sumamente utilizado cuando las organizaciones se encuentran haciendo investigaciones internas por sospechas de ciberataques, aunque debería ser una práctica implementada de forma más periódica para la creación de un ambiente más seguro.

4. Sistemas SOAR

Se trata de sistemas de orquestación, automatización y respuesta de ciberseguridad que deben ser adoptados para que las empresas puedan recopilar, de forma ágil y rápida, información como indicadores de riesgo, amenazas externas y otros datos.

Esa información permite realizar análisis de amenazas sofisticados y otorgar una clasificación de la gravedad de cada una de ellas, para actuar en consecuencia. También permite tener un panorama de seguridad más amplio ya que analiza fuentes externas a la red. De esta forma el sistema puede automatizar la respuesta a amenazas, resolver eventos de ciberseguridad y alertar al equipo de TI, todo con base en un análisis avanzado de información.

5. Seguridad enfocada en APIs

La comunicación entre sistemas a través de una API (app móvil o web conectada al servidor de una empresa) es una excelente forma de simplificar la interacción entre clientes y negocios, pero generalmente es sumamente vulnerable ya que estas se encuentran disponibles mediante redes públicas. Esto las pone en peligro de ser víctimas de ataques de denegación de servicios (DDoS) e interrupciones de servicios para realizar extorsiones, por mencionar ejemplos.

Por eso la seguridad de las API este año es clave para mantener seguro a cualquier sistema que recibe y envía datos a través de una red abierta entre clientes y servidores. De lo contrario la información de negocio está en riesgo y los atacantes podrían manipular los parámetros para realizar transacciones fraudulentas, por mencionar un ejemplo.

Tags: Tech

Buscar

No Result
View All Result

Publicaciones Recientes

Invierno y salud respiratoria: cuando el diagnóstico oportuno marca la diferencia. El arte de disfrutar con estilo y sentido.

Invierno y salud respiratoria: cuando el diagnóstico oportuno marca la diferencia. El arte de disfrutar con estilo y sentido.

22 de enero de 2026
México se consolida como hub global de innovación biofarmacéutica. El arte de disfrutar con estilo y sentido.

México se consolida como hub global de innovación biofarmacéutica. El arte de disfrutar con estilo y sentido.

22 de enero de 2026
TRAS LA PUERTA DEL PODER: Lo electoral se cierra en Morena en el choque Ebrard vs Claudia-AMLO

TRAS LA PUERTA DEL PODER: ¿Va el mundo a la Ley del más fuerte?… sería una regresión grave

22 de enero de 2026
R Á F A G A: Ensalada de Colores en Días Patrios

R Á F A G A: Brillantes Mujeres de Ayer y de Hoy

22 de enero de 2026

LA RETAGUARDIA: Francisco Garduño, el otro hermano consentido de López Obrador

22 de enero de 2026

Related Posts

Geon Performance Solutions actualiza su identidad de marca para reflejar la ampliación de sus capacidades en la industria de los polímeros
Tendencia

Geon Performance Solutions actualiza su identidad de marca para reflejar la ampliación de sus capacidades en la industria de los polímeros

by EnDirecto
22 de enero de 2026
Huawei: la automatización, la digitalización y la IA como motores clave para modernizar redes eléctricas
Tendencia

Huawei: la automatización, la digitalización y la IA como motores clave para modernizar redes eléctricas

by EnDirecto
22 de enero de 2026
Depilación láser Kopay: por qué empezar en enero y los beneficios del láser Candela
Tendencia

Depilación láser Kopay: por qué empezar en enero y los beneficios del láser Candela

by EnDirecto
22 de enero de 2026
Pensar con la IA, reto que enfrentan los jóvenes rumbo al futuro del trabajo: Tecmilenio
Tendencia

Pensar con la IA, reto que enfrentan los jóvenes rumbo al futuro del trabajo: Tecmilenio

by EnDirecto
22 de enero de 2026
AIT México traza hoja de ruta para el futuro digital con 7 compromisos para la innovación responsable
Tendencia

AIT México traza hoja de ruta para el futuro digital con 7 compromisos para la innovación responsable

by EnDirecto
22 de enero de 2026
Ataques cibernéticos: un riesgo que preocupa a CEOs en México y el resto de LATAM, señala Incode
Tendencia

Ataques cibernéticos: un riesgo que preocupa a CEOs en México y el resto de LATAM, señala Incode

by EnDirecto
22 de enero de 2026
Next Post

Reportan cinco microsismos en Coyoacán e Iztacalco

EnDirecto

© 2010 Endirecto, Información EnDirecto, con el derecho a saber y opinar

  • Contacto
  • Política de privacidad
  • Terminos y Condiciones

No Result
View All Result
  • Nacional
  • CDMX
  • Estados
  • Economía
  • Tendencia
  • Deportes
  • Entretenimiento
  • Columnistas
    • Adriana Moreno
    • Carlos Ramírez
    • Héctor Moctezuma
    • Luis Repper
    • Takagui LoComenta
    • Miguel Ángel Sánchez de Armas
    • Moisés Sánchez Limón
    • Roberto Vizcaíno
    • Ubaldo Díaz

© 2010 Endirecto, Información EnDirecto, con el derecho a saber y opinar