La ciberseguridad en diez básicas y sencillas pasos

16 Mar, 2020

La ciberseguridad es necesaria donde un mundo donde internet es omnipresente. A partir de un artículo publicado en inglés en la prestigiosa revista Forbes le ofrecemos diez consejos básicos y de aplicación sencilla para mantener sus empresas seguras.

Un informe reciente revela que al menos un 64% de todas las empresas del mundo priorizan la seguridad de sus sistemas informáticos sobre cualquier otro aspecto de las respectivas compañías. El impacto de un ataque cibernético que tenga éxito puede llegar a ser muy difícil de resolver. Los daños pueden ser tangibles pero también intangibles: pérdidas financieras, pérdida de la propiedad intelectual y la erosión en la confianza de proveedores y clientes. Se calcula que en 2021 la factura del cibercrimen a escala mundial ascenderá a los 6 trillones de dólares y se estima que un 50% de todos los negocios que sufran estos ataques tendrán que cerrar puertas. La ciberseguridad, pues, no es poco. Aquí os dejamos diez consejos básicos y de sencilla aplicación que te pueden ser útiles:

1. Tenga a punto una estrategia para gestionar una situación de riesgo y un plan que recoja el contenido
Para luchar contra una amenaza lo primero que hay que hacer es identificar qué pueden llegar a afectarnos y que haremos en caso de que llamen a nuestra puerta. Hay riesgos que tal vez estamos dispuestos a asumir; en este caso lo hemos de comunicar la dirección de la compañía y todos los responsables para que estén al caso. Es fundamental disponer de un plan para hacer frente a la resolución de los riesgos que hemos asumido en caso de que se conviertan en un problema real.

2. Invierte en conocimiento y educación de los usuarisstrongstrong,
Disposar de la información necesaria sobre los riesgos de un ataque informático y sobre cómo combatirlo es indispensable. Mandos de grados diversos deben tener este conocimiento, que hay que ir actualizando regularmente. Un dato a destacar: el 90% de los agujeros de seguridad les provoca el phishing.

3. Su hardware y la red deben estar protegidos
Debe estar seguros de que su hardware, así como el conjunto de su red está protegida. Debe tener identificados qué personas son usuarios y debe tener un inventario concreto sobre cada máquina y cuál es, en todo momento, su ubicación. Regularmente se deben hacer cambios y solucionar agujeros de seguridad que se producen precisamente mientras no se hacen las actualizaciones del software. Cualquier bug que nos hace vulnerables debe solucionarse lo más rápidamente posible.

4.Protegiu el perímetro de su red
Tenga activos firewalls y otros sistemas de detección de intrusión para proteger su intranet de la siempre expuesta extranet. Las IP internas deben estar muy bien protegidas y se debe evitar que haya conexiones directas de la parte pública con los sistemas interiores. Se aconseja hacer macetas regularmente para comprobar el nivel de penetración de la red interna.

5.Desplegueu una protección adecuada contra el software malicioso
Debe estar especialmente preparados para garantizar que no hay puntos de acceso ni servidores que puedan ser infectados con malware. Le recomendamos que invierta en tecnologías de nueva generación, tales como máquinas de autoaprendizaje e inteligencia artificial. Estas tecnologías avanzadas pueden bloquear ataques conocidos, pero también desconocidos. Esta protección contra el software malicioso se aplicará también a los portátiles y dispositivos móviles.

6. Tenga cuidado de los dispositivos portátiles
Es muy importante ejercer un exhaustivo control de los dispositivos portátiles de su organización. Es muy importante limitar qué tipo de medios se pueden utilizar y qué contenidos se pueden transferir a estos aparatos. Lo más habitual es que cualquier nuevo aparato antes de conectarse al conjunto de la red sea escaneado para comprobar que no hay instalado malware antes de transferir ningún tipo de dato de la empresa.

7.Vigileu especialmente sus usuarios, las aplicaciones sensibles y los datos
Establecer un control efectivo del proceso de revisión de los usuarios del sistema desde que los da de alta hasta que los elimine. Entender los diferentes roles de trabajo y las responsabilidades que conlleva cada uno es fundamental a la hora de proporcionar acceso a las aplicaciones críticas. Para las cuentas regulares lo mejor es crear accesos genéricos y limitar los privilegios a unos pocos usuarios seleccionados. Hay que revisar regularmente cuáles son las personas que disponen de estos privilegios y actualizar la lista si es necesario. Las aplicaccions sensibles y las cuentas privilegiados deben estar monitorizados regularmente.

8. Esteneu las políticas de seguridad en las máquinas de trabajo remoto y móviles
Una organiztació flexible del trabajo puede ser muy beneficiosa pero al mismo tiempo expone su empresa a grandes riesgos de seguridad informática. Se debe garantizar que los dispositivos que están en casa de los empleados están protegidos tanto cuando se conectan a la red como cuando no lo están. Los programadores informáticos deben concienciar a los usuarios de los riesgos de seguridad y enseñarles a utilizar de manera apropiada los dispositivos móviles. Su política de seguridad debe cubrir el tipo de dispositivos a los que se permite acceder, las aplicaciones, la encriptación y el rapport de incidencias.

9.Establiu un plan de respuesta a incidentes de seguridad informática
¿Se ha de preparar para el peor. Desarrolle un plan de respuesta e instrucciones individuales por si se produce un incidente de seguridad. Debe crear un equipo de respuesta para los casos de ataques informáticos y asignar responsabilidades a todas las personas implicadas. Es importante que regularmente haga simulacros que le permitan medir los grados de respuesta. Este equipo debe recibir además un entrenamiento especial para que le garanticen que tienen los conocimientos necesarios para reconducir cualquier incidente que se pueda llegar a producir.

10. Monitorea todos sus sistemas informáticos
Sus sistemas informáticos los debe tener constantemente monitoreados (red, sistema, usuarios, aparatos, accesos, aplicaciones …). Si no dispone de recursos propios contrate, si es necesario, un proveedor externo de seguridad. Controle actividades y comportamientos inusuales. Lo mejor es que la responsabilidad esté centralizada de manera que se puedan analizar los sistemas y las alertas de seguridad.