Ciberseguridad Rentable
¿Aún no has hecho de la ciberseguridad un activo para tu compañía?
Actualmente está a la orden del día oír hablar de phishing, suplantaciones de identidad, virus informáticos…pero es verdad que invertir en ciberseguridad sigue siendo una tarea pendiente en muchas empresas a pesar de ser un aspecto prioritario. Según un estudio realizado por los expertos en seguridad de Trend Micro, más del 90% de los responsables de la toma de decisiones empresariales y de TI están muy preocupados por los ataques de ransomware, un tipo de programa dañino que restringe el acceso a algunas partes o archivos del sistema operativo infectándolo, y pide un rescate a cambio de quitar esta restricción. Un problema aún mayor de ciberseguridad en tiempos de crisis.
Por eso, es muy importante que las empresas tomen medidas para protegerse ante cualquier tipo de delito cibernético. Para ello, se pueden adoptar diferentes medidas que requieren invertir en ciberseguridad:
Los parches y actualizaciones de seguridad en los sistemas operativos y software permiten eliminar vulnerabilidades, ya que la falta de actualización implica más probablidades de ataque. Es conveniente consultar diariamente la página del INCIBE, el Instituto Nacional de Ciberseguridad. Porque, además, ofrece una atención personalizada, ya sea amenores, empresas o ciudadanos.
Las conexiones de las redes privadas a Internet y otras redes asociadas exponen sus sistemas y tecnologías a un posible ataque. Una forma común es simplemente hacerse con nombres de usuario y contraseñas. Por tanto, se debe instar a los usuarios a que no utilicen contraseñas comunes y fáciles de adivinar y, en su lugar, utilicen un administrador de contraseñas. Cualquier dispositivo en la red con contraseñas predeterminadas debe cambiarse.
Si a los usuarios se les proporcionan privilegios de sistema o derechos de acceso a datos innecesarios, entonces aumenta el riesgo de uso indebido o compromiso. La concesión de privilegios de sistema muy elevados debe controlarse y administrarse cuidadosamente. Este principio a veces se denomina ‘privilegio mínimo‘.
La autenticación multifactor o MFA es una tecnología de seguridad que requiere múltiples métodos de autenticación de categorías independientes de credenciales, para verificar la identidad de un usuario al iniciar sesión u otra transacción. Requiere de invertir en ciberseguridad, pero el objetivo del MFA es crear una defensa en capas que dificulte que una persona no autorizada acceda a un objetivo, como una ubicación física, un dispositivo informático, una red o una base de datos.
Las tres categorías más comunes de esta autentificación son: factor de conocimiento, factor de posesión y factor de inherencia. Se pueden combinar dos o más factores de estas categorías.
A través de formaciones de expertos en la materia, también es bueno concienciar a los empleados sobre invertir en ciberseguridad. Y sobre nuevas amenazas como el phising. Asimismo, se de les debe enseñar a realizar un uso correcto de la tecnología que se use en el puesto de trabajo. en este sentido, algunas normas a seguir por los empleados serían:
1. Eliminar todos los emails sospechosos o de cuentas no conocidas.
2. Tener cuidado con la suplantación de logos e imágenes de firmas.
3. No insertar un USB sin más en el ordenador. Limitar los tipos de medios externos y su uso. Escanear todos los medios externos en busca de malware antes de importarlos al sistema corporativo.
4. Usar una conexión https en vez de http. Si se teletrabaja, conectarse a la red wifi de privada con contraseña. La principal diferencia entre HTTP y HTTPS es la seguridad. El protocolo HTTPS impide que otros usuarios puedan interceptar la información confidencial que se transfiere entre el cliente y el servidor web a través de Internet. Es decir, el protocolo HTTPS sería la versión segura del HTTP.
Para poder habilitar el HTTPS se debe obtener un certificado de seguridad, que lo emite una autoridad de certificación (CA) tomando las medidas necesarias para verificar que la dirección web pertenezca realmente a la empresa.
El software antivirus y los cortafuegos pueden ayudar a detectar enlaces sospechosos, malware y otras amenazas distribuidas por ataques cibernéticos.
No se puede defender la red de tu empresa si no se sabe lo que hay en ella, por lo que todos los equipos de seguridad de la información y usuarios de la red deben estar identificados. Este es el primer paso para poder detectar dónde se están produciendo actividades potencialmente sospechosas.
Otra manera podría ser el monitoreo del sistema, teniendo como objetivo detectar ataques reales o intentos a los sistemas y servicios comerciales. Un buen monitoreo es esencial para responder de manera efectiva a los ataques. Además, el monitoreo permite asegurarse de que los sistemas se utilicen adecuadamente de acuerdo con las políticas de la organización. El monitoreo es a menudo una capacidad clave necesaria para cumplir con los requisitos legales o reglamentarios.
Hacer copias de seguridad de la red de tu empresa y comprobarlas periódicamente para garantizar la resiliencia cibernética. Esto es importante para minimizar daños en caso de un ataque cibernético, aunque requiere de invertir en ciberseguridad.
La gestión de las redes TI es compleja. Las organizaciones deben tener una visión integral de qué acceso pueden tener los usuarios externos. Cualquier acceso que ya no sea necesario debe eliminarse.
Aunque se sigan todos los consejos pertinentes, se debe elaborar un plan de cómo reaccionar en caso de un ciberataque. Por ejemplo, si la red está caída, ¿cómo se comunicará una respuesta? Hay que pensar en los diferentes escenarios. La previsión es la mejor defensa. Para ello, se puede preparar este plan y sus fases, con una empresa externa de seguridad o con el departamento de seguridad de la empresa.
El personal debe ser consciente de la importancia de la ciberseguridad y saber cómo informar sobre sospechas de eventos de seguridad. Para que una empresa sea segura, es fundamental que todos participen y para ello se puede dar formación a los empleados.
El acceso a sistemas remotos ofrece grandes beneficios, pero expone a nuevos riesgos que deben gestionarse. Deben crearse políticas y procedimientos basados en riesgos que respalden el acceso remoto a sistemas que sean relevantes para los usuarios, así como para los proveedores de servicios.